Търсене
Close this search box.

Група учени е разкрила нова „атака със софтуерен дефект“ на технологията за сигурна криптирана виртуализация (SEV) на AMD, която може да бъде използвана от  заплахи за проникване в криптирани виртуални машини (VM) и дори за увеличаване на привилегиите.

Атаката е получила кодово име CacheWarp (CVE-2023-20592) от изследователи от Центъра за информационна сигурност CISPA Helmholtz. Тя въздейства върху процесори на AMD, поддържащи всички варианти на SEV.

„За целите на това изследване разгледахме специално най-новия TEE на AMD, AMD SEV-SNP, като разчитахме на опита от предишни атаки срещу TEE на Intel“, казва изследователят по сигурността Руий Джан пред The Hacker News. „Установихме, че инструкцията ‘INVD’ [промиване на съдържанието на кеша на процесора] може да бъде използвана при модела на заплаха на AMD SEV.“

SEV, разширение на архитектурата AMD-V, представено през 2016 г., е предназначено да изолира виртуалните машини от хипервайзора, като криптира съдържанието на паметта на виртуалната машина с уникален ключ.

Идеята, накратко, е да се предпази виртуалната машина от възможността хипервайзорът (т.е. мониторът на виртуалната машина) да бъде злонамерен и поради това да не може да се доверява по подразбиране.

SEV-SNP, който включва Secure Nested Paging (SNP), добавя „силна защита на целостта на паметта, за да помогне за предотвратяване на злонамерени атаки, базирани на хипервайзора, като преиграване на данни, повторно подреждане на паметта и други, за да се създаде изолирана среда за изпълнение“, според AMD.

ВИДЕО

Според Джан обаче CacheWarp дава възможност за преодоляване на защитата на целостта и постигане на повишаване на привилегиите и отдалечено изпълнение на код в целевата виртуална машина –

Инструкцията `INVD` изхвърля цялото модифицирано съдържание в кеша, без да го записва обратно в паметта. Следователно атакуващият може да изостави всички записи на гостуващите виртуални машини и виртуалната машина да продължи да работи с архитектурно остарели данни. В статията демонстрираме това чрез два примитива: „timewarp“ и „dropforge“.

За timewarp можем да нулираме това, което компютърът е запомнил, като следваща стъпка. Това кара компютъра да изпълни код, който е изпълнил преди това, тъй като чете от паметта неактуален т.нар. адрес за връщане. По този начин компютърът се връща назад във времето. Старият код обаче се изпълнява с нови данни (връщаната стойност на друга функция), което води до неочаквани ефекти. Използваме този метод, за да заобиколим автентикацията на OpenSSH, като влизаме в системата, без да знаем паролата.

Друг метод, наречен „Dropforge“, позволява на атакуващия да нулира промените на гостуващите виртуални машини, направени в данните. С един или няколко дропа атакуващият може да манипулира логическия поток на изпълнение на госта по експлоатируем начин. Да вземем за пример бинарната програма `sudo`, стойността за връщане се съхранява в паметта (стека), така че атакуващият може да я върне към първоначалната стойност. Първоначалната стойност „0“ обаче ни дава привилегии на администратор, дори когато не сме такива.

С тази комбинация имаме неограничен достъп до виртуалната машина.

Успешното използване на архитектурния бъг може да позволи на атакуващия да превземе потока на управление на програмата, като се върне към предишно състояние, и да поеме контрола над виртуалната машина. Междувременно AMD пусна актуализация на микрокода, за да отстрани „злоупотребата с инструкции“.

ВИДЕО

„Екип на Google Project Zero и Google Cloud security извърши одит на най-новата версия на TEE на AMD (SEV-SNP) миналата година“, отбелязва Джан. „AMD също така твърди, че SEV-SNP предотвратява всички атаки срещу целостта. Нашата атака обаче нарушава целостта му.“

По-рано през август тази година изследователите на CISPA разкриха и софтуерна атака по странични канали за захранване, насочена към процесори на Intel, AMD и Arm, наречена Collide+Power (CVE-2023-20583), която може да бъде използвана като оръжие за изтичане на поверителни данни чрез нарушаване на защитата на изолацията.

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
8 декември 2024

„Стачка“ на роботи поражда опасения за сигурността

Тест в Шанхай разкрива способността на робот с изкуствен интелект д...
Бъдете социални
Още по темата
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
04/12/2024

Домейните за разработчици н...

Домейните „pages.dev“ и „workers.dev“ на Cloudflare,...
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!