Група учени е разкрила нова „атака със софтуерен дефект“ на технологията за сигурна криптирана виртуализация (SEV) на AMD, която може да бъде използвана от заплахи за проникване в криптирани виртуални машини (VM) и дори за увеличаване на привилегиите.
Атаката е получила кодово име CacheWarp (CVE-2023-20592) от изследователи от Центъра за информационна сигурност CISPA Helmholtz. Тя въздейства върху процесори на AMD, поддържащи всички варианти на SEV.
„За целите на това изследване разгледахме специално най-новия TEE на AMD, AMD SEV-SNP, като разчитахме на опита от предишни атаки срещу TEE на Intel“, казва изследователят по сигурността Руий Джан пред The Hacker News. „Установихме, че инструкцията ‘INVD’ [промиване на съдържанието на кеша на процесора] може да бъде използвана при модела на заплаха на AMD SEV.“
SEV, разширение на архитектурата AMD-V, представено през 2016 г., е предназначено да изолира виртуалните машини от хипервайзора, като криптира съдържанието на паметта на виртуалната машина с уникален ключ.
Идеята, накратко, е да се предпази виртуалната машина от възможността хипервайзорът (т.е. мониторът на виртуалната машина) да бъде злонамерен и поради това да не може да се доверява по подразбиране.
SEV-SNP, който включва Secure Nested Paging (SNP), добавя „силна защита на целостта на паметта, за да помогне за предотвратяване на злонамерени атаки, базирани на хипервайзора, като преиграване на данни, повторно подреждане на паметта и други, за да се създаде изолирана среда за изпълнение“, според AMD.
Според Джан обаче CacheWarp дава възможност за преодоляване на защитата на целостта и постигане на повишаване на привилегиите и отдалечено изпълнение на код в целевата виртуална машина –
Инструкцията `INVD` изхвърля цялото модифицирано съдържание в кеша, без да го записва обратно в паметта. Следователно атакуващият може да изостави всички записи на гостуващите виртуални машини и виртуалната машина да продължи да работи с архитектурно остарели данни. В статията демонстрираме това чрез два примитива: „timewarp“ и „dropforge“.
За timewarp можем да нулираме това, което компютърът е запомнил, като следваща стъпка. Това кара компютъра да изпълни код, който е изпълнил преди това, тъй като чете от паметта неактуален т.нар. адрес за връщане. По този начин компютърът се връща назад във времето. Старият код обаче се изпълнява с нови данни (връщаната стойност на друга функция), което води до неочаквани ефекти. Използваме този метод, за да заобиколим автентикацията на OpenSSH, като влизаме в системата, без да знаем паролата.
Друг метод, наречен „Dropforge“, позволява на атакуващия да нулира промените на гостуващите виртуални машини, направени в данните. С един или няколко дропа атакуващият може да манипулира логическия поток на изпълнение на госта по експлоатируем начин. Да вземем за пример бинарната програма `sudo`, стойността за връщане се съхранява в паметта (стека), така че атакуващият може да я върне към първоначалната стойност. Първоначалната стойност „0“ обаче ни дава привилегии на администратор, дори когато не сме такива.
С тази комбинация имаме неограничен достъп до виртуалната машина.
Успешното използване на архитектурния бъг може да позволи на атакуващия да превземе потока на управление на програмата, като се върне към предишно състояние, и да поеме контрола над виртуалната машина. Междувременно AMD пусна актуализация на микрокода, за да отстрани „злоупотребата с инструкции“.
„Екип на Google Project Zero и Google Cloud security извърши одит на най-новата версия на TEE на AMD (SEV-SNP) миналата година“, отбелязва Джан. „AMD също така твърди, че SEV-SNP предотвратява всички атаки срещу целостта. Нашата атака обаче нарушава целостта му.“
По-рано през август тази година изследователите на CISPA разкриха и софтуерна атака по странични канали за захранване, насочена към процесори на Intel, AMD и Arm, наречена Collide+Power (CVE-2023-20583), която може да бъде използвана като оръжие за изтичане на поверителни данни чрез нарушаване на защитата на изолацията.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.