CacheWarp, una vulnerabilità colpisce tre generazioni di CPU AMD EPYC: solo una verrà patchata

CacheWarp, una vulnerabilità colpisce tre generazioni di CPU AMD EPYC: solo una verrà patchata

CacheWarp è un nuovo attacco che colpisce AMD SEV-ES e SEV-SNP. Consente a malintenzionati di prendere il controllo del flusso di controllo, penetrare nelle VM crittografate ed eseguire l'escalation dei privilegi all'interno della VM. Interessate tre generazioni di CPU EPYC.

di pubblicata il , alle 07:31 nel canale Processori
ZenEPYCAMD
 

CacheWarp è un nuovo attacco che colpisce i processori AMD EPYC di 1a, 2a e 3a generazione (esclusa la 4a generazione), più precisamente le tecnologie SEV-ES e SEV-SNP che si concentrano sulla crittografia e la virtualizzazione. Il problema è stato scoperto dai ricercatori del CISPA Helmholtz Center for Information Security e della Graz University of Technology, insieme al ricercatore indipendente Youheng Lue.

Definito come un attacco "fault injection" basato su software, CacheWarp può consentire a malintenzionati di penetrare in macchine virtuali protette da AMD SEV prendendo di mira le scritture in memoria, in modo da scalare i privilegi e ottenere la possibilità di eseguire codice da remoto.

SEV-ES e SEV-SNP nascono per proteggere le informazioni da hypervisor maligni e ridurre la superficie d'attacco mediante la codifica dei dati delle macchine virtuali e il blocco dei tentativi per alterarli. La problematica scoperta è tracciata dal CVE-2023-20592.

"CacheWarp", spiegano i ricercatori nel sito dedicato, "sfrutta la possibilità di ripristinare architetturalmente le linee di cache modificate delle VM ospiti al loro stato precedente (obsoleto)", hanno affermato i ricercatori.

"In tre casi di studio, dimostriamo un attacco a RSA nella libreria crittografica Intel IPP, recuperando l'intera chiave privata, accedendo a un server OpenSSH senza autenticazione e aumentando i privilegi a quelli di root tramite il binario sudo".

Malintenzionati potrebbero, ad esempio, riportare le variabili usate per l'autenticazione a una versione precedente, in modo da dirottare una sessione precedentemente autenticata. Inoltre, lo sfruttamento di CacheWarp consente di manipolare gli indirizzi di ritorno. I ricercatori hanno anche diffuso un documento e condiviso video dimostrativi sull'utilizzo di CacheWarp per ottenere privilegi di root o bypassare l'autenticazione OpenSSH.

AMD ha pubblicato un bollettino di sicurezza in cui si afferma che il problema è stato riscontrato nell'istruzione INVD e potrebbe portare alla perdita dell'integrità della memoria della macchina virtuale (VM) guest SEV-ES e SEV-SNP.

L'azienda afferma che non esiste alcuna mitigazione per la prima o la seconda generazione di processori EPYC perché le funzionalità SEV e SEV-ES sono prive di funzionalità di protezione per l'integrità della memoria sulle VM guest, mentre SEV-SNP non è disponibile.

"CacheWarp è un bug dell'architettura e quindi non rientra nella categoria degli attacchi con esecuzione transitoria come Meltdown e Spectre. Inoltre non è un attacco side-channel", precisano i ricercatori.

Per i possessori di AMD EPYC di 3a generazione con Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) abilitata, AMD ha rilasciato una patch del microcode "hot-loadable" - installabile a caldo - e un'immagine firmware aggiornata. L'update non dovrebbe comportare cali prestazionali.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
UtenteHD15 Novembre 2023, 08:49 #1
Non ho AMD, ma anche Intel non e' messa meglio, anzi..
Ma per fare il patch, questo viene aggiornato in auto con Linux Mint update? Chiedo perche' a volte negli update gli vedo scaricari vari firmware, oppure no?
Se va fanno in manuale o altro metodo, potreste dirmi come si fa? Grazie.
supertigrotto15 Novembre 2023, 09:29 #2
Come ho commentato per Intel,con tutti quei transistor,l'errore è sempre dietro l'angolo....
quartz15 Novembre 2023, 15:08 #3
Chissà perchè le nuove vulnerabilità scoperte interessano sempre solo le generazioni vecchie di CPU, mentre le ultime sono sempre "immuni".

Mi puzza tanto di mezza verità volta a "incentivare" la sostituzione delle macchine, specie in ambito enterprise.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^