CacheWarp, una vulnerabilità colpisce tre generazioni di CPU AMD EPYC: solo una verrà patchata
CacheWarp è un nuovo attacco che colpisce AMD SEV-ES e SEV-SNP. Consente a malintenzionati di prendere il controllo del flusso di controllo, penetrare nelle VM crittografate ed eseguire l'escalation dei privilegi all'interno della VM. Interessate tre generazioni di CPU EPYC.
di Manolo De Agostini pubblicata il 15 Novembre 2023, alle 07:31 nel canale ProcessoriZenEPYCAMD
CacheWarp è un nuovo attacco che colpisce i processori AMD EPYC di 1a, 2a e 3a generazione (esclusa la 4a generazione), più precisamente le tecnologie SEV-ES e SEV-SNP che si concentrano sulla crittografia e la virtualizzazione. Il problema è stato scoperto dai ricercatori del CISPA Helmholtz Center for Information Security e della Graz University of Technology, insieme al ricercatore indipendente Youheng Lue.
Definito come un attacco "fault injection" basato su software, CacheWarp può consentire a malintenzionati di penetrare in macchine virtuali protette da AMD SEV prendendo di mira le scritture in memoria, in modo da scalare i privilegi e ottenere la possibilità di eseguire codice da remoto.
SEV-ES e SEV-SNP nascono per proteggere le informazioni da hypervisor maligni e ridurre la superficie d'attacco mediante la codifica dei dati delle macchine virtuali e il blocco dei tentativi per alterarli. La problematica scoperta è tracciata dal CVE-2023-20592.
"CacheWarp", spiegano i ricercatori nel sito dedicato, "sfrutta la possibilità di ripristinare architetturalmente le linee di cache modificate delle VM ospiti al loro stato precedente (obsoleto)", hanno affermato i ricercatori.
"In tre casi di studio, dimostriamo un attacco a RSA nella libreria crittografica Intel IPP, recuperando l'intera chiave privata, accedendo a un server OpenSSH senza autenticazione e aumentando i privilegi a quelli di root tramite il binario sudo".
Malintenzionati potrebbero, ad esempio, riportare le variabili usate per l'autenticazione a una versione precedente, in modo da dirottare una sessione precedentemente autenticata. Inoltre, lo sfruttamento di CacheWarp consente di manipolare gli indirizzi di ritorno. I ricercatori hanno anche diffuso un documento e condiviso video dimostrativi sull'utilizzo di CacheWarp per ottenere privilegi di root o bypassare l'autenticazione OpenSSH.
AMD ha pubblicato un bollettino di sicurezza in cui si afferma che il problema è stato riscontrato nell'istruzione INVD e potrebbe portare alla perdita dell'integrità della memoria della macchina virtuale (VM) guest SEV-ES e SEV-SNP.
L'azienda afferma che non esiste alcuna mitigazione per la prima o la seconda generazione di processori EPYC perché le funzionalità SEV e SEV-ES sono prive di funzionalità di protezione per l'integrità della memoria sulle VM guest, mentre SEV-SNP non è disponibile.
"CacheWarp è un bug dell'architettura e quindi non rientra nella categoria degli attacchi con esecuzione transitoria come Meltdown e Spectre. Inoltre non è un attacco side-channel", precisano i ricercatori.
Per i possessori di AMD EPYC di 3a generazione con Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) abilitata, AMD ha rilasciato una patch del microcode "hot-loadable" - installabile a caldo - e un'immagine firmware aggiornata. L'update non dovrebbe comportare cali prestazionali.










HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Più tempo online non equivale a più disagio negli adolescenti: cosa dice uno studio triennale
Amazon Weekend: iPhone 17 Pro, robot aspirapolvere, TV e smartphone top ai prezzi più bassi
TV OLED 65'' top di gamma al 50%: 144Hz, HDMI 2.1 e soundbar inclusa a 999€
Londra si prepara al terremoto 'intelligenza artificiale': l'allarme del sindaco Khan
Scope elettriche in offerta su Amazon: fino a 48.000Pa di potenza a partire da 90€
iPhone 17 Pro a un nuovo minimo storico su Amazon: il modello da 512 GB scende a 1.399€ ed è il vero affare
DJI Mini 4 Pro Fly More Combo a 859€ su Amazon: il mini drone più completo ora conviene davvero
Roborock in offerta su Amazon: QV 35A e Q10 X5+ guidano i ribassi sui robot aspirapolvere con prezzi molto bassi
Crisi della RAM: Intel rassicura sul mercato notebook, prezzi stabili almeno nel breve periodo
Dreame taglia i prezzi su Amazon: L40 Ultra AE a 499€ e altri robot top in forte sconto
ChatGPT, arrivano gli annunci pubblicitari nei piani gratuiti: ecco cosa cambierà davvero per gli utenti
iPhone Air a un nuovo minimo storico su Amazon: ora il più sottile di casa Apple costa solo 949€
Datacenter e materie prime: Amazon acquista rame da miniere riattivate con batteri
StackWarp: una nuova vulnerabilità prende di mira la virtualizzazione sicura dei processori AMD









3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMa per fare il patch, questo viene aggiornato in auto con Linux Mint update? Chiedo perche' a volte negli update gli vedo scaricari vari firmware, oppure no?
Se va fanno in manuale o altro metodo, potreste dirmi come si fa? Grazie.
Mi puzza tanto di mezza verità volta a "incentivare" la sostituzione delle macchine, specie in ambito enterprise.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".