Cuộc tấn công mới này khai thác các lỗ hổng trong công nghệ Trạng thái mã hóa ảo hóa an toàn (SEV-ES) và Công nghệ phân trang lồng nhau an toàn ảo hóa mã hóa (SEV-SNP) của AMD được thiết kế để bảo vệ chống lại các trình ảo hóa độc hại và giảm bề mặt tấn công của máy ảo bằng cách mã hóa dữ liệu VM và chặn các hành động thay đổi nó theo bất kỳ cách nào.
Lỗ hổng cơ bản (CVE-2023-20592) được phát hiện bởi các nhà nghiên cứu bảo mật thuộc Trung tâm bảo mật thông tin CISPA Helmholtz và Đại học Công nghệ Graz và nhà nghiên cứu độc lập Youheng Lue.
Các nhà nghiên cứu cho biết: “CacheWarp là một cuộc tấn công lỗi dựa trên phần mềm mới nhắm vào AMD SEV-ES và SEV-SNP, khai thác khả năng hoàn nguyên các dòng bộ nhớ đệm đã sửa đổi của máy ảo khách về trạng thái (cũ) trước đó về mặt kiến trúc”.
"Trong 3 nghiên cứu gần đây, chúng tôi đã chứng minh một cuộc tấn công vào RSA trong thư viện mật mã Intel IPP, khôi phục toàn bộ khóa riêng, đăng nhập vào máy chủ OpenSSH mà không cần xác thực và nâng cấp đặc quyền để root thông qua tệp nhị phân sudo."
Ví dụ: trong các cuộc tấn công thành công, tác nhân độc hại có thể hoàn nguyên các biến được sử dụng để xác thực về phiên bản trước đó, điều này cho phép chúng chiếm được quyền điều khiển phiên được xác thực trước đó. Hơn nữa, việc khai thác CacheWarp cho phép kẻ tấn công thao túng các địa chỉ trả về trên stack, từ đó thay đổi lỗ hổng kiểm soát của chương trình mục tiêu.
Các nhà nghiên cứu bảo mật cũng đã xuất bản một bài báo học thuật và chia sẻ video demo về cách sử dụng CacheWarp để giành quyền root hoặc bỏ qua xác thực OpenSSH.
AMD cũng đưa ra lời khuyên bảo mật ngày 14 tháng 11 cho biết vấn đề CacheWarp đã được tìm thấy trong hướng dẫn INVD và có thể dẫn đến mất tính toàn vẹn bộ nhớ máy ảo khách (VM) SEV-ES và SEV-SNP.
AMD cho biết: “Hành vi không đúng hoặc không mong muốn của lệnh INVD trong một số CPU AMD có thể cho phép kẻ tấn công với trình ảo hóa độc hại ảnh hưởng đến hành vi ghi lại dòng bộ đệm của CPU, dẫn đến mất khả năng toàn vẹn bộ nhớ của máy ảo (VM) khách”.
CacheWarp chỉ ảnh hưởng đến các hệ thống AMD có bộ xử lý sau có hỗ trợ SEV:
Theo tư vấn của AMD, vấn đề này không ảnh hưởng đến bộ xử lý AMD 'Genoa' EPYC thế hệ thứ 4 (vi kiến trúc Zen 4).
AMD cho biết không có biện pháp giảm nhẹ nào đối với bộ xử lý EPYC thế hệ thứ nhất hoặc thứ hai vì tính năng SEV và SEV-ES thiếu chức năng bảo vệ bộ nhớ VM khách, trong khi tính năng SEV-SNP không khả dụng.
Tuy nhiên, đối với những khách hàng sử dụng bộ xử lý EPYC thế hệ thứ 3 của AMD có bật tính năng Phân trang lồng nhau an toàn ảo hóa mã hóa an toàn (SEV-SNP) của AMD, AMD đã phát hành bản vá microcode có thể tải nóng và hình ảnh chương trình cơ sở cập nhật (bản vá này sẽ không dẫn đến bất kỳ hiệu suất nào).
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.