‘CacheWarp’ AMD VM Hatası Ayrıcalık Artışına Kapı Açıyor



Araştırmacılar, AMD CPU’ları için, saldırganların bellek korumalarını zayıflatmasına ve böylece ayrıcalıkları artırmasına veya bulut ortamlarında uzaktan kod yürütme (RCE) gerçekleştirmesine olanak tanıyan bir güvenlik açığı geliştirdi.

Sorun, AMD’nin EPYC sunucu işlemcilerine yönelik yedi yıllık bir uzantı olan Güvenli Şifrelenmiş Sanallaştırma (SEV) ile ilgili. SEV’in vaadi, kullanıcıların, belleklerini bir anahtarla şifreleyerek güvenilmeyen hipervizörler (birden fazla VM çalıştıran ortamlar) içinde bile sanal makineleri (VM’ler) dağıtabilmeleridir.

Ancak Salı günü bir grup Alman akademisyen, bir makalede bu güvenlik özelliğinin aslında koruması gereken çipleri açığa çıkararak saldırganların zamanı geri almasına ve bellekteki sömürülebilir verilere erişmesine nasıl olanak sağladığını gösterdi.

CVE-2023-20592 olarak atanan ve “CacheWarp” olarak adlandırılan bu güvenlik açığı, birinci nesilden üçüncü nesile kadar EPYC işlemcileri (dördüncü nesil değil) etkiler. AMD tarafından 5,3 “Orta” önem puanıyla ödüllendirildi.

CacheWarp Nedir?

CacheWarp’ın kalbinde tek ve kullanılabilir bir talimat vardır: “INVD.” Kötü niyetli bir hipervizör kullanıcısı, INVD’yi manipüle ederek, herhangi bir noktada CPU’nun önbelleğini seçerek silebilir ve onu eski verilerle eski bir duruma (dolayısıyla “CacheWarp” adı) döndürebilir.

Bu noktada olasılıklar oldukça fazladır.

Raporun yazarlarından biri olan Ruiyi Zhang, “Sonuç olarak, kötü niyetli bir hipervizör herhangi bir parola bilmeden konuk VM’ye girebilir” diye açıklıyor. CacheWarp’ın web sitesinde ekibi, durumun nasıl bozulabileceğine dair basit bir örnek verdi:

“Bir kullanıcının kimliğinin başarıyla doğrulanıp doğrulanmadığını belirleyen bir değişkeniniz olduğunu varsayalım. Bir saldırgan, CacheWarp’tan yararlanarak değişkeni önceki bir duruma döndürebilir ve böylece eski (zaten kimliği doğrulanmış) bir oturumu devralabilir. Ayrıca, bir saldırgan, depolanan dönüş adreslerini geri döndürebilir. yığında yer alıyor ve bu sayede kurban programının kontrol akışını değiştiriyorlar” diye açıkladılar.

Böyle bir durumda Zhang, “ayrıcalık yükseltmeyi başarabilirler, sanal makinenizin köküne ulaşabilirler ve sonunda her şeyi yapabilirler” diyor.

Artık Bir Yama Mevcut

Araştırmacılar AMD’ye ilk olarak Nisan ayı sonlarında ulaştı. 14 Kasım’da – CacheWarp’ın ortaya çıktığı ve kavram kanıtlama (PoC) açığının GitHub’da yayınlandığı gün – AMD, üçüncü nesil EPYC yongaları için bir mikro kod yaması yayınladı. Benzer yongaları etkileyen son geçici yürütme hatalarından farklı olarak yamanın herhangi bir performans sorununa neden olması beklenmiyor.

AMD bir güvenlik bülteninde “SEV ve SEV-ES’den bu yana, birinci veya ikinci nesil EPYC işlemciler için herhangi bir azaltma mevcut değildir” dedi. [Encrypted State] özellikler konuk VM bellek bütünlüğünü ve SEV-SNP’yi koruyacak şekilde tasarlanmamıştır [Secure Nested Paging] mevcut değil.”

AMD, yama yayınlamadaki gecikmeyle ilgili sorulduğunda Dark Reading’e şunları söyledi: “Koordineli Güvenlik Açığı Açıklaması, sektörde son kullanıcıları korumak için standart bir uygulamadır. Etkilenen taraflara bildirim yapılır, düzeltmeler geliştirilir, ardından bülten ve ayrıntılar yayınlanır. “



Source link