AMDの仮想マシン保護システム「SEV」に対する2つの脆弱性が公開される:CVE-2020-12967、CVE-2021-26311

news

チップメーカーのAMD社は不正なOSから仮想マシンを保護するSEV(Secure Encrypted Virtualization)技術に対する2つの脆弱性について、緩和ガイダンスを発表しました。

2つの学術論文に記載されているこの2つの攻撃は、攻撃者がSEVで暗号化された仮想マシンの内部に悪意のあるコードを注入し、仮想マシンのOSを完全に制御できるようになります。

論文で発表されたCVE

  • SEVerity: 暗号化された仮想マシンに対するコードインジェクション攻撃:CVE-2020-12967
  • undeSErVed Trust:Permutation-Agnostic Remote Attestation の Exploiting:CVE-2021-26311

SEVurityとundeSErVedの2つの攻撃は、SEVで保護されているAMDのCPUだけでなく、AMDがCPUにSEVを追加した翌年の2017年に発表した同技術の改良版であるSEV-ES(Secure Encrypted Virtualization-Encrypted State)に対しても有効です。

AMDによると、EPYC CPUラインが影響を受けるという。

AMDはPatch Tuesdayに公開したセキュリティ関連記事で、2つの攻撃を初めて公式に認めました。

同社は、すべてのAMD EPYCプロセッサーがこれらの攻撃の影響を受けると述べており、第1世代、第2世代、第3世代、組み込み型のEPYCプロセッサーが含まれ、データセンター・サーバーで一般的に使用されているCPU製品です。

チップメーカーは、AMDのCPUを使用して従業員/顧客向けの仮想化環境をホストしている企業は、2020年に発表したSEV技術の最新版であるSEV-SNP(Secure Encrypted Virtualization-Secure Nested Paging)を有効にする必要があると述べています

https://www.amd.com/system/files/TechDocs/SEV-SNP-strengthening-vm-isolation-with-integrity-protection-and-more.pdf

「この緩和策は、第3世代のAMD EPYCでのみサポートされているSEV-SNPの使用を必要とします 」と同社は述べています。

それ以前の世代のEPYCプロセッサーはSEV-SNPをサポートしていないため、チップメーカーはユーザに対しセキュリティのベストプラクティスに従い、SEVで保護されたVMを実行するOSであるホストOSの危殆化を避けるようアドバイスしています。

この2つの攻撃とその研究論文は、今月末に開催されるセキュリティカンファレンス「WOOT ’21」で発表される予定であり、一般の人々の注目を集める可能性が高いため、チップメーカーは2021年5月11日セキュリティ緩和ガイドを発表しました。

この緩和策では、第3世代AMD EPYC™でのみサポートされているSEV-SNPの使用が必要となります。

それ以前の世代のAMD EPYC™はSEV-SNPをサポートしていません。 それ以前のAMD EPYC™製品については、AMDはセキュリティ・ベスト・プラクティスに従うことを推奨します。

https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004

この2年間CPUへの攻撃の多くは、市場シェアの高いインテル社のCPUを標的としてきましたがAMD社も同様の問題を抱えていました。

先月、同社のチップメーカーは、同社のZen 3 CPUにプロセッサのPSF機能を介したSpectre様攻撃の脆弱性があることを認めています。

また、2020年6月には2016年から2019年にかけて発売されたAMD Accelerated Processing Unit(APU)プロセッサが「SMMコールアウト」バグの影響を受けていることも認めています。

セキュリティ研究者たちは、2018年6月に「SEVered attack」で初めてAMDのSEV技術をハッキングすることに成功し、また同じ研究チームが2年後の2020年4月に「SEVurity」攻撃で「SEV-ES」もハッキングしています。

今月初めAMDは、「I see dead µops: Leaking secrets via Intel/AMD micro-op caches」という論文で詳述されている2018年のオリジナルのSpectre攻撃に対するパッチを迂回する攻撃によって同社のCPUが影響を受けたことを否定しています。

https://www.cs.virginia.edu/venkat/papers/isca2021a.pdf

Comments

タイトルとURLをコピーしました