チップメーカーのAMD社は不正なOSから仮想マシンを保護するSEV(Secure Encrypted Virtualization)技術に対する2つの脆弱性について、緩和ガイダンスを発表しました。
2つの学術論文に記載されているこの2つの攻撃は、攻撃者がSEVで暗号化された仮想マシンの内部に悪意のあるコードを注入し、仮想マシンのOSを完全に制御できるようになります。
論文で発表されたCVE
- SEVerity: 暗号化された仮想マシンに対するコードインジェクション攻撃:CVE-2020-12967
- undeSErVed Trust:Permutation-Agnostic Remote Attestation の Exploiting:CVE-2021-26311
SEVurityとundeSErVedの2つの攻撃は、SEVで保護されているAMDのCPUだけでなく、AMDがCPUにSEVを追加した翌年の2017年に発表した同技術の改良版であるSEV-ES(Secure Encrypted Virtualization-Encrypted State)に対しても有効です。
AMDによると、EPYC CPUラインが影響を受けるという。
AMDはPatch Tuesdayに公開したセキュリティ関連記事で、2つの攻撃を初めて公式に認めました。
同社は、すべてのAMD EPYCプロセッサーがこれらの攻撃の影響を受けると述べており、第1世代、第2世代、第3世代、組み込み型のEPYCプロセッサーが含まれ、データセンター・サーバーで一般的に使用されているCPU製品です。
チップメーカーは、AMDのCPUを使用して従業員/顧客向けの仮想化環境をホストしている企業は、2020年に発表したSEV技術の最新版であるSEV-SNP(Secure Encrypted Virtualization-Secure Nested Paging)を有効にする必要があると述べています
「この緩和策は、第3世代のAMD EPYCでのみサポートされているSEV-SNPの使用を必要とします 」と同社は述べています。
それ以前の世代のEPYCプロセッサーはSEV-SNPをサポートしていないため、チップメーカーはユーザに対しセキュリティのベストプラクティスに従い、SEVで保護されたVMを実行するOSであるホストOSの危殆化を避けるようアドバイスしています。
この2つの攻撃とその研究論文は、今月末に開催されるセキュリティカンファレンス「WOOT ’21」で発表される予定であり、一般の人々の注目を集める可能性が高いため、チップメーカーは2021年5月11日セキュリティ緩和ガイドを発表しました。
この緩和策では、第3世代AMD EPYC™でのみサポートされているSEV-SNPの使用が必要となります。
それ以前の世代のAMD EPYC™はSEV-SNPをサポートしていません。 それ以前のAMD EPYC™製品については、AMDはセキュリティ・ベスト・プラクティスに従うことを推奨します。
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004
この2年間CPUへの攻撃の多くは、市場シェアの高いインテル社のCPUを標的としてきましたがAMD社も同様の問題を抱えていました。
先月、同社のチップメーカーは、同社のZen 3 CPUにプロセッサのPSF機能を介したSpectre様攻撃の脆弱性があることを認めています。
また、2020年6月には2016年から2019年にかけて発売されたAMD Accelerated Processing Unit(APU)プロセッサが「SMMコールアウト」バグの影響を受けていることも認めています。
セキュリティ研究者たちは、2018年6月に「SEVered attack」で初めてAMDのSEV技術をハッキングすることに成功し、また同じ研究チームが2年後の2020年4月に「SEVurity」攻撃で「SEV-ES」もハッキングしています。
今月初めAMDは、「I see dead µops: Leaking secrets via Intel/AMD micro-op caches」という論文で詳述されている2018年のオリジナルのSpectre攻撃に対するパッチを迂回する攻撃によって同社のCPUが影響を受けたことを否定しています。
Comments