CacheWarp: ثغرة أمنية تسمح بالتهرب من آلية حماية SEV على معالجات AMD

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

مؤخرا تم الإعلان عن هذا الخبر من قبل باحثي CISPA، حول طريقة جديدة للهجوم CacheWarp لتسوية آلية أمان AMD SEV تُستخدم في أنظمة المحاكاة الافتراضية لحماية الأجهزة الافتراضية من التدخل بواسطة برنامج Hypervisor أو مسؤول النظام المضيف.

وفيما يتعلق بثغرة (CacheWarp)، يذكر الباحثون ذلك يعتمد على استخدام الثغرة الأمنية (مدرج ضمن CVE-2023-20592) بسبب خلل في ذاكرة التخزين المؤقت أثناء تنفيذ تعليمات معالج INVD، والتي من الممكن من خلالها تحقيق تناقض البيانات في الذاكرة وذاكرة التخزين المؤقت وآليات التجاوز للحفاظ على سلامة ذاكرة الجهاز الظاهري، والتي يتم تنفيذها بناءً على امتدادات SEV-ES وSEV-SNP.

الطريقة المقترحة يسمح للمهاجم بالوصول إلى برنامج Hypervisor لتنفيذ تعليمات برمجية تابعة لجهة خارجية وتصعيد الامتيازات على جهاز افتراضي محمي بواسطة AMD SEV. وتؤثر الثغرة الأمنية على معالجات AMD EPYC من الجيل الأول وحتى الجيل الثالث.

تكنولوجيا يتم استخدام AMD SEV لعزل الجهاز الظاهري من قبل مقدمي الخدمات السحابية. حماية AMD SEV يتم تنفيذه عن طريق التشفير على مستوى الأجهزة لذاكرة الجهاز الظاهري، بالإضافة إلى ذلك، يعمل ملحق SEV-ES على حماية سجلات وحدة المعالجة المركزية. نظام الضيف الحالي فقط لديه حق الوصول إلى البيانات التي تم فك تشفيرها، وعندما تحاول الأجهزة الافتراضية الأخرى وبرنامج Hypervisor الوصول إلى هذه الذاكرة، فإنها تتلقى مجموعة من البيانات المشفرة.

في الهجوم يذكر أن يعتمد على استخدام تعليمات INVD لإبطال الكتل الموجودة في ذاكرة التخزين المؤقت للصفحة دون تفريغ البيانات المتراكمة في ذاكرة التخزين المؤقت في الذاكرة (إعادة الكتابة). لذلك، تسمح لك هذه الطريقة بإخراج البيانات المعدلة من ذاكرة التخزين المؤقت دون تغيير حالة الذاكرة.

لتنفيذ هجوم ، يقترح استخدام استثناءات البرمجيات لتعطيل تشغيل الجهاز الظاهري في مكانين: أولاً، يستدعي المهاجم تعليمة “wbnoinvd” لإعادة ضبط كافة عمليات الكتابة للذاكرة المتراكمة في ذاكرة التخزين المؤقت، وثانيًا، يستدعي تعليمة “invd” لإرجاع عمليات الكتابة التي لم تنعكس في الذاكرة إلى الحالة السابقة.

للتحقق من الثغرة الأمنية، sتم نشر نموذج استغلال يسمح بإدخال استثناء في جهاز افتراضي محمي بواسطة AMD SEV والعودة إلى التغييرات التي تم إجراؤها على الجهاز الظاهري والتي لم تتم إعادة تعيينها إلى الذاكرة.

يمكن استخدام التراجع عن التغيير لتغيير تدفق البرنامج عن طريق إرجاع عنوان الإرجاع السابق على المكدس، أو استخدام معلمات تسجيل الدخول من جلسة سابقة تمت مصادقتها مسبقًا عن طريق إرجاع قيمة سمة المصادقة.

على سبيل المثال، الباحثون أظهر إمكانية استخدام طريقة CacheWarp لتنفيذ هجوم Bellcore عليها تنفيذ الخوارزمية RSA-CRT في مكتبة ipp-crypto، مما جعل من الممكن استعادة المفتاح الخاص عن طريق استبدال الأخطاء عند حساب المفتاح الرقمي.

أخيرًا ، ذكر أن CacheWarp لا يؤثر عموما على الجميع معالجات AMD، منذ على سبيل المثال لمعالجات AMD EPYC من الجيل الثالث (زين 3)، تم حل المشكلة في تحديث الرمز الصغير تم نشره في نوفمبر بواسطة AMD (لا يتسبب الإصلاح في أي تدهور في الأداء).

في حين للجيل الأول والثاني من AMD EPYج (زين 1 وزين 2)، لم يتم توفير الحماية، نظرًا لأن وحدات المعالجة المركزية هذه لا تدعم امتداد SEV-SNP، الذي يوفر التحكم في سلامة الأجهزة الافتراضية. الجيل الرابع معالجات AMD AMD EPYC “Genoa” المبنية على البنية الدقيقة “Zen 4” انها ليست عرضة للخطر.

إلى جانب ذلك ، قدم الجيل الثالث من معالجات AMD EPYC امتدادًا إضافيًا، SEV-SNP (الترحيل المتداخل الآمن)، والذي يضمن التشغيل الآمن لجداول صفحات الذاكرة المتداخلة. بالإضافة إلى التشفير العام للذاكرة وعزل السجل، ينفذ SEV-SNP إجراءات إضافية لحماية سلامة الذاكرة عن طريق منع إجراء تغييرات على الجهاز الافتراضي بواسطة برنامج Hypervisor. تتم إدارة مفاتيح التشفير على جانب معالج PSP (معالج أمان النظام الأساسي) المنفصل المدمج في الشريحة، ويتم تنفيذه على أساس بنية ARM.

إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.