Η νέα επίθεση CPU της CacheWarp AMD επιτρέπει στους χάκερ να αποκτήσουν ρίζες σε Linux VM



Μια νέα επίθεση έγχυσης σφαλμάτων που βασίζεται σε λογισμικό, το CacheWarp, μπορεί να επιτρέψει στους παράγοντες απειλών να παραβιάσουν τις εικονικές μηχανές που προστατεύονται από την AMD SEV στοχεύοντας εγγραφές μνήμης για να κλιμακώσουν τα δικαιώματα και να αποκτήσουν απομακρυσμένη εκτέλεση κώδικα.

Αυτή η νέα επίθεση εκμεταλλεύεται ελαττώματα της τεχνολογίας Secure Encrypted Virtualization-Encrypted State (SEV-ES) και Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) της AMD, η οποία έχει σχεδιαστεί για να προστατεύει από κακόβουλους υπερεπιβάτες και να μειώνει την επιφάνεια επίθεσης των VM κρυπτογραφώντας δεδομένα VM και εμποδίζοντας τις προσπάθειες αλλοίωσής του με οποιονδήποτε τρόπο.

Η υποκείμενη ευπάθεια (CVE-2023-20592) ανακαλύφθηκε από ερευνητές ασφαλείας με το CISPA Helmholtz Center for Information Security και το Πανεπιστήμιο Τεχνολογίας του Γκρατς και τον ανεξάρτητο ερευνητή Youheng Lue.




CacheWarp


μια νέα επίθεση σφαλμάτων που βασίζεται σε λογισμικό στις AMD SEV-ES και SEV-SNP, που εκμεταλλεύεται τη δυνατότητα αρχιτεκτονικής επαναφοράς των τροποποιημένων γραμμών κρυφής μνήμης των φιλοξενούμενων VM στην προηγούμενη (παλαιωμένη) κατάστασή τους», ανέφεραν οι ερευνητές.

“Σε 3 μελέτες περιπτώσεων, επιδεικνύουμε μια επίθεση στο RSA στη βιβλιοθήκη κρυπτογράφησης Intel IPP, ανάκτηση ολόκληρου του ιδιωτικού κλειδιού, σύνδεση σε διακομιστή OpenSSH χωρίς έλεγχο ταυτότητας και κλιμάκωση των δικαιωμάτων για root μέσω του δυαδικού sudo.”

Σε επιτυχημένες επιθέσεις, οι κακόβουλοι φορείς θα μπορούσαν, για παράδειγμα, να επαναφέρουν τις μεταβλητές που χρησιμοποιούνται για έλεγχο ταυτότητας σε μια προηγούμενη έκδοση, επιτρέποντάς τους να παραβιάσουν μια προηγούμενη περίοδο λειτουργίας. Επιπλέον, η εκμετάλλευση του CacheWarp επιτρέπει στους εισβολείς να χειριστούν τις διευθύνσεις επιστροφής στη στοίβα, αλλάζοντας έτσι το ελάττωμα ελέγχου ενός στοχευμένου προγράμματος.

Οι ερευνητές ασφάλειας δημοσίευσαν επίσης ένα

ακαδημαϊκή εργασία

και κοινοποιήθηκαν επιδείξεις βίντεο χρησιμοποιώντας το CacheWarp για να αποκτήσετε δικαιώματα root ή να παρακάμψετε τον έλεγχο ταυτότητας OpenSSH.

Η AMD εξέδωσε επίσης α

συμβουλευτική για την ασφάλεια

σήμερα, λέγοντας ότι το ζήτημα CacheWarp βρέθηκε στην οδηγία INVD και μπορεί να οδηγήσει σε απώλεια της ακεραιότητας της μνήμης SEV-ES και SEV-SNP guest virtual machine (VM).

“Η ακατάλληλη ή απροσδόκητη συμπεριφορά της εντολής INVD σε ορισμένες CPU της AMD μπορεί να επιτρέψει σε έναν εισβολέα με κακόβουλο hypervisor να επηρεάσει τη συμπεριφορά εγγραφής στη γραμμή μνήμης cache της CPU, οδηγώντας σε πιθανή απώλεια της ακεραιότητας της μνήμης εικονικής μηχανής φιλοξενουμένων (VM)”, λέει η AMD. .

Το CacheWarp επηρεάζει μόνο συστήματα AMD με τους ακόλουθους επεξεργαστές που διαθέτουν υποστήριξη SEV:

  • Επεξεργαστές AMD EPYC 1ης γενιάς (SEV και SEV-ES)
  • Επεξεργαστές 2ης γενιάς AMD EPYC (SEV και SEV-ES)
  • Επεξεργαστές AMD EPYC 3ης γενιάς (SEV, SEV-ES, SEV-SNP)

Σύμφωνα με τις συμβουλές της AMD, το ζήτημα δεν επηρεάζει τους επεξεργαστές EPYC «Genoa» 4ης γενιάς της AMD (μικραρχιτεκτονική Zen 4).

Η εταιρεία λέει ότι δεν υπάρχει κανένας μετριασμός για την πρώτη ή τη δεύτερη γενιά επεξεργαστών EPYC, επειδή οι δυνατότητες SEV και SEV-ES δεν διαθέτουν λειτουργικότητα προστασίας για τη μνήμη Guest VM, ενώ η δυνατότητα SEV-SNP δεν είναι διαθέσιμη.

Ωστόσο, για πελάτες που χρησιμοποιούν επεξεργαστές EPYC 3ης γενιάς της AMD με ενεργοποιημένη τη λειτουργία AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP), η AMD κυκλοφόρησε μια ενημερωμένη έκδοση κώδικα μικροκώδικα με δυνατότητα άμεσης φόρτωσης και ενημερωμένη εικόνα υλικολογισμικού (η ενημέρωση κώδικα δεν πρέπει να έχει καμία απόδοση Κτύπημα).


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News