CacheWarp, una vulnerabilità colpisce tre generazioni di CPU AMD EPYC: solo una verrà patchata
CacheWarp è un nuovo attacco che colpisce AMD SEV-ES e SEV-SNP. Consente a malintenzionati di prendere il controllo del flusso di controllo, penetrare nelle VM crittografate ed eseguire l'escalation dei privilegi all'interno della VM. Interessate tre generazioni di CPU EPYC.
di Manolo De Agostini pubblicata il 15 Novembre 2023, alle 07:31 nel canale ProcessoriZenEPYCAMD
CacheWarp è un nuovo attacco che colpisce i processori AMD EPYC di 1a, 2a e 3a generazione (esclusa la 4a generazione), più precisamente le tecnologie SEV-ES e SEV-SNP che si concentrano sulla crittografia e la virtualizzazione. Il problema è stato scoperto dai ricercatori del CISPA Helmholtz Center for Information Security e della Graz University of Technology, insieme al ricercatore indipendente Youheng Lue.
Definito come un attacco "fault injection" basato su software, CacheWarp può consentire a malintenzionati di penetrare in macchine virtuali protette da AMD SEV prendendo di mira le scritture in memoria, in modo da scalare i privilegi e ottenere la possibilità di eseguire codice da remoto.
SEV-ES e SEV-SNP nascono per proteggere le informazioni da hypervisor maligni e ridurre la superficie d'attacco mediante la codifica dei dati delle macchine virtuali e il blocco dei tentativi per alterarli. La problematica scoperta è tracciata dal CVE-2023-20592.
"CacheWarp", spiegano i ricercatori nel sito dedicato, "sfrutta la possibilità di ripristinare architetturalmente le linee di cache modificate delle VM ospiti al loro stato precedente (obsoleto)", hanno affermato i ricercatori.
"In tre casi di studio, dimostriamo un attacco a RSA nella libreria crittografica Intel IPP, recuperando l'intera chiave privata, accedendo a un server OpenSSH senza autenticazione e aumentando i privilegi a quelli di root tramite il binario sudo".
Malintenzionati potrebbero, ad esempio, riportare le variabili usate per l'autenticazione a una versione precedente, in modo da dirottare una sessione precedentemente autenticata. Inoltre, lo sfruttamento di CacheWarp consente di manipolare gli indirizzi di ritorno. I ricercatori hanno anche diffuso un documento e condiviso video dimostrativi sull'utilizzo di CacheWarp per ottenere privilegi di root o bypassare l'autenticazione OpenSSH.
AMD ha pubblicato un bollettino di sicurezza in cui si afferma che il problema è stato riscontrato nell'istruzione INVD e potrebbe portare alla perdita dell'integrità della memoria della macchina virtuale (VM) guest SEV-ES e SEV-SNP.
L'azienda afferma che non esiste alcuna mitigazione per la prima o la seconda generazione di processori EPYC perché le funzionalità SEV e SEV-ES sono prive di funzionalità di protezione per l'integrità della memoria sulle VM guest, mentre SEV-SNP non è disponibile.
"CacheWarp è un bug dell'architettura e quindi non rientra nella categoria degli attacchi con esecuzione transitoria come Meltdown e Spectre. Inoltre non è un attacco side-channel", precisano i ricercatori.
Per i possessori di AMD EPYC di 3a generazione con Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) abilitata, AMD ha rilasciato una patch del microcode "hot-loadable" - installabile a caldo - e un'immagine firmware aggiornata. L'update non dovrebbe comportare cali prestazionali.
3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMa per fare il patch, questo viene aggiornato in auto con Linux Mint update? Chiedo perche' a volte negli update gli vedo scaricari vari firmware, oppure no?
Se va fanno in manuale o altro metodo, potreste dirmi come si fa? Grazie.
Mi puzza tanto di mezza verità volta a "incentivare" la sostituzione delle macchine, specie in ambito enterprise.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".