Yazılım tabanlı yeni bir hata ekleme saldırısı olan CacheWarp, tehdit aktörlerinin ayrıcalıkları artırmak ve uzaktan kod yürütme elde etmek için bellek yazma işlemlerini hedefleyerek AMD SEV korumalı sanal makinelere sızmasına olanak tanıyabilir.
Bu yeni saldırı, AMD’nin Güvenli Şifrelenmiş Sanallaştırma-Şifrelenmiş Durum (SEV-ES) ve Güvenli Şifrelenmiş Sanallaştırma-Güvenli İç İçe Sayfalama (SEV-SNP) teknolojisindeki kusurlardan yararlanarak, kötü niyetli hipervizörlere karşı koruma sağlamak ve VM verilerini şifreleyerek VM’lerin saldırı yüzeyini azaltmak ve engelleme, herhangi bir şekilde değiştirmeye çalışır.
Temeldeki güvenlik açığı (CVE-2023-20592), CISPA Helmholtz Bilgi Güvenliği Merkezi ve Graz Teknoloji Üniversitesi’ndeki güvenlik araştırmacıları ve bağımsız araştırmacı Youheng Lue tarafından keşfedildi.
“Önbellek ÇözgüAraştırmacılar, konuk VM’lerin değiştirilmiş önbellek hatlarını mimari olarak önceki (eski) durumlarına döndürme olanağından yararlanan, AMD SEV-ES ve SEV-SNP’ye yönelik yeni bir yazılım tabanlı hata saldırısıdır” dedi.
“3 örnek olayda, Intel IPP kripto kitaplığında RSA’ya yapılan bir saldırıyı, özel anahtarın tamamını kurtardığını, kimlik doğrulaması olmadan bir OpenSSH sunucusunda oturum açtığını ve ayrıcalıkları sudo ikili dosyası aracılığıyla root’a yükselttiğini gösterdik.”
Başarılı saldırılarda kötü niyetli aktörler, örneğin kimlik doğrulama için kullanılan değişkenleri önceki bir sürüme döndürerek daha önce kimliği doğrulanmış bir oturumu ele geçirmelerine olanak sağlayabilir. Dahası, CacheWarp’tan yararlanmak, saldırganların yığındaki dönüş adreslerini manipüle etmesine ve böylece hedeflenen programın kontrol kusurunu değiştirmesine olanak tanır.
Güvenlik araştırmacıları ayrıca kök ayrıcalıkları kazanmak veya OpenSSH kimlik doğrulamasını atlamak için CacheWarp’ın kullanımına ilişkin bir akademik makale yayınladı ve video demoları paylaştı.
AMD ayrıca bugün bir güvenlik tavsiyesi yayınladı ve CacheWarp sorununun INVD talimatında bulunduğunu ve SEV-ES ve SEV-SNP konuk sanal makine (VM) bellek bütünlüğünün kaybına yol açabileceğini söyledi.
AMD, “Bazı AMD CPU’larında INVD komutunun uygunsuz veya beklenmedik davranışı, kötü niyetli bir hipervizöre sahip bir saldırganın CPU’nun önbellek hattı geri yazma davranışını etkilemesine olanak tanıyarak konuk sanal makine (VM) bellek bütünlüğünde olası bir kayba yol açabilir” diyor. .
CacheWarp yalnızca SEV desteğiyle gelen aşağıdaki işlemcilere sahip AMD sistemlerini etkiler:
- 1. Nesil AMD EPYC İşlemciler (SEV ve SEV-ES)
- 2. Nesil AMD EPYC İşlemciler (SEV ve SEV-ES)
- 3. Nesil AMD EPYC İşlemciler (SEV, SEV-ES, SEV-SNP)
AMD’nin tavsiyesine göre sorun, AMD’nin 4. nesil ‘Genoa’ EPYC işlemcilerini (Zen 4 mikro mimarisi) etkilemiyor.
Şirket, SEV ve SEV-ES özelliklerinin konuk VM belleği için koruma işlevinden yoksun olması ve SEV-SNP özelliğinin mevcut olmaması nedeniyle birinci veya ikinci nesil EPYC işlemciler için herhangi bir hafifletme olmadığını söylüyor.
Bununla birlikte, AMD Güvenli Şifreli Sanallaştırma-Güvenli İç İçe Sayfalama (SEV-SNP) özelliği etkinleştirilmiş AMD’nin 3. nesil EPYC işlemcilerini kullanan müşteriler için AMD, çalışırken yüklenebilir bir mikro kod yaması ve güncellenmiş ürün yazılımı görüntüsü yayınladı (yama herhangi bir performansla sonuçlanmamalıdır) vurmak).