Shop menü

CACHE WARP: ÚJ SEBEZHETŐSÉG, AMI AZ AMD EGYES EPYC SOROZATÚ SZERVERPROCESSZORAIT ÉRINTI

A három AMD EPYC szerverprocesszor-generáció közül csak az egyik kapott mitigációt, a másik kettőnél ugyanis az AMD szerint nem lehet probléma a sebezhetőségből.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Cache Warp: Új sebezhetőség, ami az AMD egyes EPYC sorozatú szerverprocesszorait érinti

A Graz University of Technology és a Hemholtz Center for Information Security kutatói az elmúlt időszakban egy új sebezhetőséget fedeztek fel, ami veszélyesség terén közepes besorolással rendelkezik és az AMD egyes EPYC sorozatú szerverprocesszorait érinti. A CVE-2023-20592-es bejegyzés alatt futó sebezhetőség a CacheWarp nevet viseli és konkrétan az első generációs EPYC Naples, a második generációs Epyc Rome, illetve a harmadik generációt képviselő EPYC Milan szerverprocesszorokat érinti.

A sebezhetőség lényegében az AMD Secure Encrypted Virtualization technológiájával kapcsolatos, azon belül is a SEV-ES (Encrypted State), illetve a SEV-SNP (Secure Nested Paging) funkciókat veszi célba. Ebben az esetben egy szoftver alapú, hiba-injektáláson alapuló támadási metódusra bukkantak a kutatók, ami a SEV támogatás mellett futó virtuális gépek gyorsítótár-memóriáját veszi célba. A támadás folyamán a virtuális gépeknél el lehet érni, hogy a módosított cache-sorok esetében a korábbi állapotra álljon vissza a rendszer. Ezzel a módszerrel lényegében megkerülhető az SEV-SNP által elvégzett integritás-ellenőrzés, így a támadó lényegében észrevétlenül injektálhat hibákat, amivel adatok megszerzésére is lehetőség nyílhat.

Galéria megnyitása

Ez a támadási forma azért is veszélyes, mert nem a vendég virtuális gép sebezhetőségeire támaszkodik, ugyanis működése nem függ a megcélzott VM sajátosságaitól, mivel az AMD SEV technológia architekturális sebezhetőségét támadja, ezzel elég sokféle rendszerre jelent veszélyt. A CacheWarp sebezhetőségen keresztül számos védelmi mechanizmust lehet hatékonyan megkerülni, például az adattitkosítással működő virtualizációt is, ezzel jelentős veszélyt képvisel, már ami az adatok védelmét és integritását illeti a biztonságos(nak hitt) környezetek esetében.

Az AMD szerint a felsorolt EPYC generációk közül csak az EPYC Milan esetében szükséges a mikrokód alapú mitigáció, amit szerencsére úgynevezett hot-loadable mikrokód patch formájában is elérhetővé tettek. Utóbbi azt jelenti, hogy újraindítás és komolyabb fennakadás nélkül alkalmazható a frissítés, ami a folyamatos működést igénylő környezetek esetében kiemelten fontos szempont. A könnyedén és gyorsan bevethető javítás az ígéret szerint nem gyakorol negatív hatást a szerver teljesítményére, ami mindenképpen jó hír. Az EPYC Naples és az EPYC Rome sorozatú szerverprocesszorokhoz nem készül mitigáció, azoknál ugyanis a SEV és a SEV-ES funkciók nem arra készültek, hogy védjék a vendég virtuális kép memóriájának integritását, maga az SEV-SNP funkció pedig nem is érhető el náluk.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére