Linux 6.3-rc3 ganha proteção contra ataques ao AMD Secure Processor

Kernel Linux 6.8-rc5 lançado com processo documentado para vulnerabilidades de segurança CVE
tux

O novo kernel Linux 6.3-rc3 adiciona proteção contra visitantes mal-intencionados que atacam o processador seguro da AMD. Esta foi uma mudança enviada neste domingo antes do lançamento do Linux 6.3-rc3. Assim, se espera um mecanismo de limitação para proteger o hipervisor de convidados AMD Secure Encrypted Virtualization (SEV) potencialmente maliciosos. A mudança é para proteger o AMD Secure Processor de ser potencialmente sobrecarregado com solicitações de VMs convidadas nefastas.

A engenheira do Google, Dionna Glaze, tem trabalhado nesse suporte de “conscientização de limitação” para convidados do AMD SEV. Além disso, esse código do kernel Linux foi aceito pelos engenheiros do Linux da AMD. Dionna Glaze explicou em um dos patches para esta otimização do AMD SEV:

“Um convidado SEV potencialmente mal-intencionado pode martelar constantemente o hipervisor usando esse driver para enviar solicitações e, assim, impedir ou pelo menos impedir consideravelmente que outros convidados façam solicitações ao processador seguro, que é um recurso de plataforma compartilhado. Portanto, o host é permitido e incentivado para limitar tais solicitações de convidados.

Adicione a capacidade de lidar com o caso em que o hipervisor limita números excessivos de solicitações emitidas pelo convidado. Caso contrário, a chave de comunicação da plataforma VM será desativada, impedindo que o convidado ateste a si mesmo. Falando de forma realista, um bem- Convidados comportados nem deveriam se preocupar com throttling. Durante sua vida útil, ele acabaria emitindo um punhado de solicitações que o hardware pode manipular facilmente.

Isso é mais para resolver o caso de um convidado mal-intencionado. Esse convidado deve ser limitado e, se seu VMPCK for desabilitado, isso é seu próprio erro e talvez esse convidado até o mereça.

Para a implementação: o hipervisor sinaliza com SNP_GUEST_REQ_ERR_BUSY que as solicitações do convidado devem ser limitadas. Esse código de erro é retornado na metade superior de 32 bits de exitinfo2 e isso faz parte da especificação GHCB v2.

Portanto, o convidado recebe um período de limitação de 1 minuto no qual ele repete a solicitação a cada 2 segundos. Este é um bom padrão, mas se não funcionar na prática, pode ser ajustado mais tarde.”

Linux 6.3-rc3 ganha proteção contra ataques ao AMD Secure Processor

Dada a natureza de segurança dessa alteração, ela foi enviada agora que o código é considerado pronto e fora do período normal da janela de mesclagem do kernel. Esses patches AMD SEV foram enviados hoje como parte da solicitação pull x86/urgente antes do lançamento do Linux 6.3-rc3 desta noite.

Esses patches de limitação do AMD SEV também são marcados como candidatos para back-porting para a série de kernel estável para ajudar ainda mais a afastar usuários de VM potencialmente mal-intencionados que tentam sobrecarregar o AMD Secure Processor.

Acesse a versão completa
Sair da versão mobile