AMD’nin SEV’sindeki Yeni Bir Kusur, Saldırganların VM’yi Ele Geçirmesine İzin Veriyor


CacheWarp: AMD'nin SEV'sindeki Yeni Bir Kusur, Saldırganların Şifrelenmiş Sanal Makineleri Ele Geçirmesine İzin Veriyor

CacheWarp, saldırganların şifrelenmiş sanal makinelere (VM’ler) erişmesine ve AMD’nin Güvenli Şifrelenmiş Sanallaştırma-Şifrelenmiş Durumu (SEV-ES) ve Güvenli Şifrelenmiş Sanallaştırma-Güvenli İç İçe Sayfalama (SEV-SNP) ayrıcalıklarını yükseltmesine olanak tanıyan yeni bir yazılım tabanlı hata saldırısıdır. ) teknolojiler.

Orta şiddette CVE-2023-20592 olarak takip edilen temel güvenlik açığı, Almanya’daki CISPA Helmholtz Bilgi Güvenliği Merkezi ve Avusturya’daki Graz Teknoloji Üniversitesi’nden araştırmacılar tarafından ortaya çıkarıldı ve bağımsız araştırmacı Youheng Lu, CacheWarp’ı keşfetti.

DÖRT

Araştırmacılar, CacheWarp saldırı yönteminin kötü niyetli saldırganların ayrıcalıkları artırmasına, kontrol akışını ele geçirmesine ve şifrelenmiş bir sanal makineyi kırmasına olanak sağladığını iddia ediyor.

“CacheWarp, SEV VM’lerine yönelik yazılım tabanlı bir hata ekleme saldırısıdır. Araştırmacılar, hipervizörün VM’deki veri değişikliklerini tek depo ayrıntı düzeyinde geri almasına olanak tanıdığını ve bunun da VM için eski (eski) bir bellek görünümüne yol açtığını söyledi.

AMD Güvenli Şifrelenmiş Sanallaştırma (SEV), sanal makinelerin (VM’ler) temeldeki hipervizörden daha güvenli izolasyonuna olanak tanıyan bir CPU uzantısıdır. AMD SEV, geliştiricilerin sanal makineleri güvenilmeyen bir hipervizör ortamında güvenli bir şekilde dağıtmalarına olanak tanır.

Yalıtılmış bir yürütme ortamı oluşturmak için Güvenli Yuvalanmış Sayfalama (SNP) özelliğine sahip SEV-SNP, veri yeniden oynatma, belleğin yeniden eşlenmesi ve daha fazlasını içeren kötü amaçlı hipervizör tabanlı saldırılara karşı yardımcı olmak için güçlü bellek bütünlüğü güvenliği sunar.

Güvenlik uzmanları, OpenSSH kimlik doğrulamasını ve Sudo Kimlik Doğrulamasını atlayan CacheWarp hakkında video gösterileri yaptılar.

INVD Talimatı SEV-ES ve SEV-SNP Kaybına Yol Açıyor

AMD, INVD talimatıyla SEV-ES ve SEV-SNP konuk sanal makineleri (VM’ler) için bellek bütünlüğünün kaybına yol açabilecek potansiyel bir güvenlik açığı tespit etti. Mikro kod güncellemesi, sağlanan güvenlik açığını giderir.

AMD, “Bazı AMD CPU’larında INVD komutunun uygunsuz veya beklenmedik davranışı, kötü niyetli bir hipervizöre sahip bir saldırganın CPU’nun önbellek hattı geri yazma davranışını etkilemesine ve konuk sanal makine (VM) bellek bütünlüğünün potansiyel kaybına yol açmasına olanak tanıyabilir” dedi. .

Etkilenen Ürünler

  • 1. Nesil AMD EPYC™ İşlemciler (SEV ve SEV-ES)
  • 2. Nesil AMD EPYC™ İşlemciler (SEV ve SEV-ES)
  • 3. Nesil AMD EPYC™ İşlemciler (SEV, SEV-ES, SEV-SNP)

Azaltma

AMD Güvenli Şifreli Sanallaştırma-Güvenli Yuvalanmış Sayfalama (SEV-SNP) özelliğini aktif olan müşteriler için AMD, çalışırken yüklenebilir bir mikro kod yaması sağladı ve AMD 3. nesil EPYC™ işlemciler (eski adıyla “Zen 3” mikro mimarisi) için ürün yazılımı görüntüsünü güncelledi. kod adı “Milano”). Yama performansı etkilememelidir.

Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemeleri için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.



Source link