Търсене
Close this search box.

Нова уязвимост в AMD SEV разкрива криптирани виртуални машини

Група учени е разкрила нова „атака със софтуерен дефект“ на технологията за сигурна криптирана виртуализация (SEV) на AMD, която може да бъде използвана от  заплахи за проникване в криптирани виртуални машини (VM) и дори за увеличаване на привилегиите.

Атаката е получила кодово име CacheWarp (CVE-2023-20592) от изследователи от Центъра за информационна сигурност CISPA Helmholtz. Тя въздейства върху процесори на AMD, поддържащи всички варианти на SEV.

„За целите на това изследване разгледахме специално най-новия TEE на AMD, AMD SEV-SNP, като разчитахме на опита от предишни атаки срещу TEE на Intel“, казва изследователят по сигурността Руий Джан пред The Hacker News. „Установихме, че инструкцията ‘INVD’ [промиване на съдържанието на кеша на процесора] може да бъде използвана при модела на заплаха на AMD SEV.“

SEV, разширение на архитектурата AMD-V, представено през 2016 г., е предназначено да изолира виртуалните машини от хипервайзора, като криптира съдържанието на паметта на виртуалната машина с уникален ключ.

Идеята, накратко, е да се предпази виртуалната машина от възможността хипервайзорът (т.е. мониторът на виртуалната машина) да бъде злонамерен и поради това да не може да се доверява по подразбиране.

SEV-SNP, който включва Secure Nested Paging (SNP), добавя „силна защита на целостта на паметта, за да помогне за предотвратяване на злонамерени атаки, базирани на хипервайзора, като преиграване на данни, повторно подреждане на паметта и други, за да се създаде изолирана среда за изпълнение“, според AMD.

ВИДЕО

Според Джан обаче CacheWarp дава възможност за преодоляване на защитата на целостта и постигане на повишаване на привилегиите и отдалечено изпълнение на код в целевата виртуална машина –

Инструкцията `INVD` изхвърля цялото модифицирано съдържание в кеша, без да го записва обратно в паметта. Следователно атакуващият може да изостави всички записи на гостуващите виртуални машини и виртуалната машина да продължи да работи с архитектурно остарели данни. В статията демонстрираме това чрез два примитива: „timewarp“ и „dropforge“.

За timewarp можем да нулираме това, което компютърът е запомнил, като следваща стъпка. Това кара компютъра да изпълни код, който е изпълнил преди това, тъй като чете от паметта неактуален т.нар. адрес за връщане. По този начин компютърът се връща назад във времето. Старият код обаче се изпълнява с нови данни (връщаната стойност на друга функция), което води до неочаквани ефекти. Използваме този метод, за да заобиколим автентикацията на OpenSSH, като влизаме в системата, без да знаем паролата.

Друг метод, наречен „Dropforge“, позволява на атакуващия да нулира промените на гостуващите виртуални машини, направени в данните. С един или няколко дропа атакуващият може да манипулира логическия поток на изпълнение на госта по експлоатируем начин. Да вземем за пример бинарната програма `sudo`, стойността за връщане се съхранява в паметта (стека), така че атакуващият може да я върне към първоначалната стойност. Първоначалната стойност „0“ обаче ни дава привилегии на администратор, дори когато не сме такива.

С тази комбинация имаме неограничен достъп до виртуалната машина.

Успешното използване на архитектурния бъг може да позволи на атакуващия да превземе потока на управление на програмата, като се върне към предишно състояние, и да поеме контрола над виртуалната машина. Междувременно AMD пусна актуализация на микрокода, за да отстрани „злоупотребата с инструкции“.

ВИДЕО

„Екип на Google Project Zero и Google Cloud security извърши одит на най-новата версия на TEE на AMD (SEV-SNP) миналата година“, отбелязва Джан. „AMD също така твърди, че SEV-SNP предотвратява всички атаки срещу целостта. Нашата атака обаче нарушава целостта му.“

По-рано през август тази година изследователите на CISPA разкриха и софтуерна атака по странични канали за захранване, насочена към процесори на Intel, AMD и Arm, наречена Collide+Power (CVE-2023-20583), която може да бъде използвана като оръжие за изтичане на поверителни данни чрез нарушаване на защитата на изолацията.

Източник: The Hacker News

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
Бъдете социални
Още по темата
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
17/04/2024

Пробивът на паролите в Sise...

Експертите се опасяват, че компрометирането на...
16/04/2024

UnitedHealth Group отчете 8...

UnitedHealth Group отчете 872 млн. щатски...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!