A Graz University of Technology és a Hemholtz Center for Information Security kutatói az elmúlt időszakban egy új sebezhetőséget fedeztek fel, ami veszélyesség terén közepes besorolással rendelkezik és az AMD egyes EPYC sorozatú szerverprocesszorait érinti. A CVE-2023-20592-es bejegyzés alatt futó sebezhetőség a CacheWarp nevet viseli és konkrétan az első generációs EPYC Naples, a második generációs Epyc Rome, illetve a harmadik generációt képviselő EPYC Milan szerverprocesszorokat érinti.
A sebezhetőség lényegében az AMD Secure Encrypted Virtualization technológiájával kapcsolatos, azon belül is a SEV-ES (Encrypted State), illetve a SEV-SNP (Secure Nested Paging) funkciókat veszi célba. Ebben az esetben egy szoftver alapú, hiba-injektáláson alapuló támadási metódusra bukkantak a kutatók, ami a SEV támogatás mellett futó virtuális gépek gyorsítótár-memóriáját veszi célba. A támadás folyamán a virtuális gépeknél el lehet érni, hogy a módosított cache-sorok esetében a korábbi állapotra álljon vissza a rendszer. Ezzel a módszerrel lényegében megkerülhető az SEV-SNP által elvégzett integritás-ellenőrzés, így a támadó lényegében észrevétlenül injektálhat hibákat, amivel adatok megszerzésére is lehetőség nyílhat.
Ez a támadási forma azért is veszélyes, mert nem a vendég virtuális gép sebezhetőségeire támaszkodik, ugyanis működése nem függ a megcélzott VM sajátosságaitól, mivel az AMD SEV technológia architekturális sebezhetőségét támadja, ezzel elég sokféle rendszerre jelent veszélyt. A CacheWarp sebezhetőségen keresztül számos védelmi mechanizmust lehet hatékonyan megkerülni, például az adattitkosítással működő virtualizációt is, ezzel jelentős veszélyt képvisel, már ami az adatok védelmét és integritását illeti a biztonságos(nak hitt) környezetek esetében.
Az AMD szerint a felsorolt EPYC generációk közül csak az EPYC Milan esetében szükséges a mikrokód alapú mitigáció, amit szerencsére úgynevezett hot-loadable mikrokód patch formájában is elérhetővé tettek. Utóbbi azt jelenti, hogy újraindítás és komolyabb fennakadás nélkül alkalmazható a frissítés, ami a folyamatos működést igénylő környezetek esetében kiemelten fontos szempont. A könnyedén és gyorsan bevethető javítás az ígéret szerint nem gyakorol negatív hatást a szerver teljesítményére, ami mindenképpen jó hír. Az EPYC Naples és az EPYC Rome sorozatú szerverprocesszorokhoz nem készül mitigáció, azoknál ugyanis a SEV és a SEV-ES funkciók nem arra készültek, hogy védjék a vendég virtuális kép memóriájának integritását, maga az SEV-SNP funkció pedig nem is érhető el náluk.