Група учени е разкрила нова „атака със софтуерен дефект“ на технологията за сигурна криптирана виртуализация (SEV) на AMD, която може да бъде използвана от  заплахи за проникване в криптирани виртуални машини (VM) и дори за увеличаване на привилегиите.

Атаката е получила кодово име CacheWarp (CVE-2023-20592) от изследователи от Центъра за информационна сигурност CISPA Helmholtz. Тя въздейства върху процесори на AMD, поддържащи всички варианти на SEV.

„За целите на това изследване разгледахме специално най-новия TEE на AMD, AMD SEV-SNP, като разчитахме на опита от предишни атаки срещу TEE на Intel“, казва изследователят по сигурността Руий Джан пред The Hacker News. „Установихме, че инструкцията ‘INVD’ [промиване на съдържанието на кеша на процесора] може да бъде използвана при модела на заплаха на AMD SEV.“

SEV, разширение на архитектурата AMD-V, представено през 2016 г., е предназначено да изолира виртуалните машини от хипервайзора, като криптира съдържанието на паметта на виртуалната машина с уникален ключ.

Идеята, накратко, е да се предпази виртуалната машина от възможността хипервайзорът (т.е. мониторът на виртуалната машина) да бъде злонамерен и поради това да не може да се доверява по подразбиране.

SEV-SNP, който включва Secure Nested Paging (SNP), добавя „силна защита на целостта на паметта, за да помогне за предотвратяване на злонамерени атаки, базирани на хипервайзора, като преиграване на данни, повторно подреждане на паметта и други, за да се създаде изолирана среда за изпълнение“, според AMD.

ВИДЕО

Според Джан обаче CacheWarp дава възможност за преодоляване на защитата на целостта и постигане на повишаване на привилегиите и отдалечено изпълнение на код в целевата виртуална машина –

Инструкцията `INVD` изхвърля цялото модифицирано съдържание в кеша, без да го записва обратно в паметта. Следователно атакуващият може да изостави всички записи на гостуващите виртуални машини и виртуалната машина да продължи да работи с архитектурно остарели данни. В статията демонстрираме това чрез два примитива: „timewarp“ и „dropforge“.

За timewarp можем да нулираме това, което компютърът е запомнил, като следваща стъпка. Това кара компютъра да изпълни код, който е изпълнил преди това, тъй като чете от паметта неактуален т.нар. адрес за връщане. По този начин компютърът се връща назад във времето. Старият код обаче се изпълнява с нови данни (връщаната стойност на друга функция), което води до неочаквани ефекти. Използваме този метод, за да заобиколим автентикацията на OpenSSH, като влизаме в системата, без да знаем паролата.

Друг метод, наречен „Dropforge“, позволява на атакуващия да нулира промените на гостуващите виртуални машини, направени в данните. С един или няколко дропа атакуващият може да манипулира логическия поток на изпълнение на госта по експлоатируем начин. Да вземем за пример бинарната програма `sudo`, стойността за връщане се съхранява в паметта (стека), така че атакуващият може да я върне към първоначалната стойност. Първоначалната стойност „0“ обаче ни дава привилегии на администратор, дори когато не сме такива.

С тази комбинация имаме неограничен достъп до виртуалната машина.

Успешното използване на архитектурния бъг може да позволи на атакуващия да превземе потока на управление на програмата, като се върне към предишно състояние, и да поеме контрола над виртуалната машина. Междувременно AMD пусна актуализация на микрокода, за да отстрани „злоупотребата с инструкции“.

ВИДЕО

„Екип на Google Project Zero и Google Cloud security извърши одит на най-новата версия на TEE на AMD (SEV-SNP) миналата година“, отбелязва Джан. „AMD също така твърди, че SEV-SNP предотвратява всички атаки срещу целостта. Нашата атака обаче нарушава целостта му.“

По-рано през август тази година изследователите на CISPA разкриха и софтуерна атака по странични канали за захранване, насочена към процесори на Intel, AMD и Arm, наречена Collide+Power (CVE-2023-20583), която може да бъде използвана като оръжие за изтичане на поверителни данни чрез нарушаване на защитата на изолацията.

Източник: The Hacker News

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...
Бъдете социални
Още по темата
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
18/06/2025

Гейминг индустрията, децата...

Няма регламенти, които да забраняват производството...
18/06/2025

Критична RCE уязвимост във ...

Компанията Veeam публикува спешни  актуализации за...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!