Нова уязвимост в AMD SEV разкрива криптирани виртуални машини

Група учени е разкрила нова „атака със софтуерен дефект“ на технологията за сигурна криптирана виртуализация (SEV) на AMD, която може да бъде използвана от  заплахи за проникване в криптирани виртуални машини (VM) и дори за увеличаване на привилегиите.

Атаката е получила кодово име CacheWarp (CVE-2023-20592) от изследователи от Центъра за информационна сигурност CISPA Helmholtz. Тя въздейства върху процесори на AMD, поддържащи всички варианти на SEV.

„За целите на това изследване разгледахме специално най-новия TEE на AMD, AMD SEV-SNP, като разчитахме на опита от предишни атаки срещу TEE на Intel“, казва изследователят по сигурността Руий Джан пред The Hacker News. „Установихме, че инструкцията ‘INVD’ [промиване на съдържанието на кеша на процесора] може да бъде използвана при модела на заплаха на AMD SEV.“

SEV, разширение на архитектурата AMD-V, представено през 2016 г., е предназначено да изолира виртуалните машини от хипервайзора, като криптира съдържанието на паметта на виртуалната машина с уникален ключ.

Идеята, накратко, е да се предпази виртуалната машина от възможността хипервайзорът (т.е. мониторът на виртуалната машина) да бъде злонамерен и поради това да не може да се доверява по подразбиране.

SEV-SNP, който включва Secure Nested Paging (SNP), добавя „силна защита на целостта на паметта, за да помогне за предотвратяване на злонамерени атаки, базирани на хипервайзора, като преиграване на данни, повторно подреждане на паметта и други, за да се създаде изолирана среда за изпълнение“, според AMD.

ВИДЕО

Според Джан обаче CacheWarp дава възможност за преодоляване на защитата на целостта и постигане на повишаване на привилегиите и отдалечено изпълнение на код в целевата виртуална машина –

Инструкцията `INVD` изхвърля цялото модифицирано съдържание в кеша, без да го записва обратно в паметта. Следователно атакуващият може да изостави всички записи на гостуващите виртуални машини и виртуалната машина да продължи да работи с архитектурно остарели данни. В статията демонстрираме това чрез два примитива: „timewarp“ и „dropforge“.

За timewarp можем да нулираме това, което компютърът е запомнил, като следваща стъпка. Това кара компютъра да изпълни код, който е изпълнил преди това, тъй като чете от паметта неактуален т.нар. адрес за връщане. По този начин компютърът се връща назад във времето. Старият код обаче се изпълнява с нови данни (връщаната стойност на друга функция), което води до неочаквани ефекти. Използваме този метод, за да заобиколим автентикацията на OpenSSH, като влизаме в системата, без да знаем паролата.

Друг метод, наречен „Dropforge“, позволява на атакуващия да нулира промените на гостуващите виртуални машини, направени в данните. С един или няколко дропа атакуващият може да манипулира логическия поток на изпълнение на госта по експлоатируем начин. Да вземем за пример бинарната програма `sudo`, стойността за връщане се съхранява в паметта (стека), така че атакуващият може да я върне към първоначалната стойност. Първоначалната стойност „0“ обаче ни дава привилегии на администратор, дори когато не сме такива.

С тази комбинация имаме неограничен достъп до виртуалната машина.

Успешното използване на архитектурния бъг може да позволи на атакуващия да превземе потока на управление на програмата, като се върне към предишно състояние, и да поеме контрола над виртуалната машина. Междувременно AMD пусна актуализация на микрокода, за да отстрани „злоупотребата с инструкции“.

ВИДЕО

„Екип на Google Project Zero и Google Cloud security извърши одит на най-новата версия на TEE на AMD (SEV-SNP) миналата година“, отбелязва Джан. „AMD също така твърди, че SEV-SNP предотвратява всички атаки срещу целостта. Нашата атака обаче нарушава целостта му.“

По-рано през август тази година изследователите на CISPA разкриха и софтуерна атака по странични канали за захранване, насочена към процесори на Intel, AMD и Arm, наречена Collide+Power (CVE-2023-20583), която може да бъде използвана като оръжие за изтичане на поверителни данни чрез нарушаване на защитата на изолацията.

The Hacker News

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.