首页

主要观点:Cipherleaks 是针对 AMD SEV-SNP 的首个已证实攻击,利用 SEV 内存加密的脆弱设计特征,通过监控加密 VM 保存区(VMSA)的密文作为侧信道来突破最新 OpenSSL 库的常量时间 RSA 和 ECDSA 实现。
关键信息

  • SEV 硬件用 128 位 AES 对称加密虚拟机内存,最新 SEV 处理器采用 XOR-Encrypt-XOR(XEX)加密模式,同一明文在客户虚拟机生命周期内总有相同密文,但超管理器可读取加密内存密文。
  • 可通过监控受害者 VM 密文变化推断对应明文变化,构建攻击原语执行状态推断和明文恢复,针对 VMSA 进行攻击,在两个案例中能以 100%准确率恢复 RSA 加密私钥和 ECDSA 签名秘密随机数。
  • 已向 AMD 团队披露漏洞及攻击,CVE-2020-12966 已为该漏洞预留,AMD 于 2021 年 8 月发布安全公告和硬件补丁,AMD 为应对 Cipherleaks 在 VMSA 寄存器保护功能中开发了缓解措施,适用于 3 代 AMD EPYC™处理器。
  • 常量时间密码学用于缓解定时攻击,有遵循的三条规则,Cipherleaks 攻击可通过高级可编程中断控制器收集函数内部状态,软件解决方案可能无效。
    重要细节
  • SEV 是 AMD 虚拟化技术的扩展,提供内存加密和隔离等安全功能,SEV-SNP 引入反向映射表保护内存完整性,其软件支持源代码可在特定仓库找到。
  • 提供了关于 SEV、SEV-ES、SEV-SNP 的相关文档及软件支持链接,如 AMD 内存加密白皮书、各种 API 规范等。
阅读 13
0 条评论