Новости Новая ошибка AMD CacheWarp: взлом и контроль виртуальных машин

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Ошибка открывает возможность несанкционированного доступа к виртуальным машинам.


1ir4je9uftzjqonhgi662r6aeuyl8pml.jpg


Группа ученых из Центра информационной безопасности им. Гельмгольца CISPA и Технологического университета Граца обнаружила новую угрозу безопасности, направленную на технологию Secure Encrypted Virtualization (SEV) компании AMD . Уязвимость Для просмотра ссылки Войди или Зарегистрируйся , получившая название CacheWarp, может быть использована злоумышленниками для проникновения в зашифрованные виртуальные машины и повышения привилегий. Ошибка влияет на процессоры AMD, поддерживающие все варианты SEV.

SEV – Для просмотра ссылки Войди или Зарегистрируйся архитектуры AMD-V, предназначенное для изоляции виртуальных машин от гипервизора путем шифрования содержимого памяти виртуальной машины с помощью уникального ключа.

<iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" title="CacheWarp Demo - Bypassing OpenSSH Authentication"> </iframe>

Демонстрация работы уязвимости

В основе атаки Для просмотра ссылки Войди или Зарегистрируйся лежит злоупотребление инструкцией INVD процессора, которая обычно используется для очистки содержимого кэша. Исследователи обнаружили, что инструкцию можно эксплуатировать для удаления записей, сделанных гостевыми виртуальными машинами, заставляя их работать с устаревшими данными. Это открывает возможности для двух типов атак: «timewarp» и «dropforge».

  • Timewarp позволяет хакеру возвращать компьютер в прошлое, заставляя его повторно выполнять уже исполненный код, но с новыми данными. Такой метод использовался для обхода аутентификации OpenSSH, позволяя входить в систему без пароля.
  • Dropforge дает возможность манипулировать логикой выполнения гостевых виртуальных машин, например, сбрасывая значения, хранящиеся в памяти, и тем самым предоставляя административные привилегии.

Открытия ставят под вопрос целостность технологии SEV-SNP от AMD, которая была разработана для усиления защиты памяти виртуальных машин от атак на гипервизор. Несмотря на Для просмотра ссылки Войди или Зарегистрируйся AMD о том, что SEV-SNP способна предотвращать все атаки на целостность системы, исследование показывает обратное. AMD отреагировала на уязвимость CacheWarp, выпустив обновление микрокода для исправления неправильного использования инструкции.
 
Источник новости
www.securitylab.ru

Похожие темы