CacheWarp: një cenueshmëri që lejon shmangien e mekanizmit të mbrojtjes SEV në procesorët AMD

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

kohët e fundit Lajmi u bë i ditur nga studiuesit e CISPA, për një metodë të re sulmi CacheWarp për të komprometuar mekanizmin e sigurisë AMD SEV përdoret në sistemet e virtualizimit për të mbrojtur makinat virtuale nga ndërhyrja nga hipervizori ose administratori i sistemit pritës.

Lidhur me cenueshmërinë (CacheWarp), studiuesit përmendin se bazohet në përdorimin e një cenueshmërie (të renditur nën CVE-2023-20592) shkaktuar nga mosfunksionimi i cache-it gjatë ekzekutimit të udhëzimeve të procesorit INVD, me ndihmën e të cilave është e mundur të arrihet mospërputhja e të dhënave në memorie dhe mekanizmat e cache dhe anashkalimit për të ruajtur integritetin e memories së makinës virtuale, të zbatuara në bazë të shtesave SEV-ES dhe SEV-SNP.

Metoda e propozuar lejon një sulmues me qasje në hipervisor të ekzekutojë kodin e palës së tretë dhe përshkallëzoni privilegjet në një makinë virtuale të mbrojtur nga AMD SEV. Dobësia prek procesorët AMD EPYC nga gjenerata e parë në të tretën.

teknologji AMD SEV përdoret për izolimin e makinës virtuale nga ofruesit e cloud. Mbrojtje AMD SEV Zbatohet nga kriptimi në nivel harduerik i kujtesës së makinës virtuale, Për më tepër, zgjerimi SEV-ES mbron regjistrat e CPU-së. Vetëm sistemi aktual i mysafirëve ka qasje në të dhënat e deshifruara dhe kur makinat e tjera virtuale dhe hipervizori përpiqen të hyjnë në këtë memorie, ata marrin një grup të dhënash të koduara.

Për sulmi përmendet që Ai bazohet në përdorimin e udhëzimit INVD për të zhvlerësuar blloqet në cache-in e faqeve pa i hedhur të dhënat e grumbulluara në cache në memorie (writeback). Prandaj, Metoda ju lejon të hiqni të dhënat e modifikuara nga cache pa ndryshuar gjendjen e memories.

Për të kryer një sulm, propozohet përdorimi i përjashtimeve të softuerit për të ndërprerë funksionimin e makinës virtuale në dy vende: së pari, sulmuesi thërret instruksionin "wbnoinvd" për të rivendosur të gjitha operacionet e shkrimit të kujtesës të grumbulluara në cache dhe së dyti, ai thërret instruksionin "invd" për të kthyer operacionet e shkrimit që nuk pasqyrohen në kujtesa në gjendjen e mëparshme.

Për të kontrolluar cenueshmërinë, sËshtë publikuar një eksploit prototip që lejon një përjashtim të futet në një makinë virtuale të mbrojtur nga AMD SEV dhe ktheni ndryshimet në VM që nuk janë rivendosur në memorie.

Rikthimi i një ndryshimi mund të përdoret për të ndryshuar rrjedhën e një programi duke kthyer një adresë të mëparshme kthimi në pirg, ose për të përdorur parametrat e hyrjes nga një sesion i mëparshëm që ishte vërtetuar më parë duke kthyer një vlerë të atributit të vërtetimit.

Për shembull, studiuesit demonstroi mundësinë e përdorimit të metodës CacheWarp për të kryer një sulm Bellcore në zbatimin e algoritmit RSA-CRT në bibliotekën ipp-kripto, i cili bëri të mundur rikuperimin e çelësit privat duke zëvendësuar gabimet gjatë llogaritjes së një çelësi dixhital.

Në fund, përmendet se CacheWarp në përgjithësi nuk prek të gjithë Procesorët AMD, që për shembull për procesorët AMD EPYC të gjeneratës së tretë (Zen 3), Problemi zgjidhet në përditësimin e mikrokodit Nëntor botuar nga AMD (rregullimi nuk shkakton asnjë degradim të performancës).

Mientras que për gjeneratën e parë dhe të dytë të AMD EPYC (Zen 1 dhe Zen 2), nuk ofrohet mbrojtje, meqenëse këto CPU nuk mbështesin zgjerimin SEV-SNP, i cili siguron kontroll të integritetit për makinat virtuale. Brezi i katërt i procesorëve AMD AMD EPYC "Genoa" bazuar në mikroarkitekturën "Zen 4" Nuk është e pambrojtur.

Përveç kësaj, Gjenerata e tretë e procesorëve AMD EPYC prezantoi një shtesë shtesë, SEV-SNP (Secure Nested Paging), i cili siguron funksionimin e sigurt të tabelave të faqeve të kujtesës së ndërlidhur. Përveç kriptimit të përgjithshëm të memories dhe izolimit të regjistrave, SEV-SNP zbaton masa shtesë për të mbrojtur integritetin e kujtesës duke parandaluar ndryshimet në VM nga hipervizori. Çelësat e enkriptimit menaxhohen në anën e një procesori të veçantë PSP (Platform Security Processor) të integruar në çip, të implementuar në bazë të arkitekturës ARM.

Nëse jeni të interesuar të dini më shumë rreth tij, mund të konsultoheni me detajet Në lidhjen vijuese.


Bëhu i pari që komenton

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.