Novo ataque CacheWarp a CPU AMD hacker ganhar root em VMs Linux. Novo ataque permite que hackers ganhem root em VMs Linux protegidas por AMD SEV.
Um novo ataque de injeção de falhas baseado em software, CacheWarp, pode permitir que os agentes de ameaças invadam máquinas virtuais protegidas por AMD SEV, visando gravações de memória para aumentar privilégios e obter execução remota de código.
Este novo ataque explora falhas nas tecnologias Secure Encrypted Virtualization-Encrypted State (SEV-ES) e Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) da AMD, projetadas para proteger contra hypervisors maliciosos e reduzir a superfície de ataque de VMs criptografando dados de VM e bloqueando tentativas de alterá-lo de alguma forma.
A vulnerabilidade subjacente (CVE-2023-20592) foi descoberta por pesquisadores de segurança do Centro Helmholtz de Segurança da Informação do CISPA e da Universidade de Tecnologia de Graz e pelo pesquisador independente Youheng Lue.
“CacheWarp , um novo ataque de falha baseado em software no AMD SEV-ES e SEV-SNP, explorando a possibilidade de reverter arquiteturalmente linhas de cache modificadas de VMs convidadas ao seu estado anterior (obsoleto)”, disseram os pesquisadores.
“Em três estudos de caso, demonstramos um ataque ao RSA na biblioteca de criptografia Intel IPP, recuperando toda a chave privada, fazendo login em um servidor OpenSSH sem autenticação e aumentando privilégios para root por meio do binário sudo.”
Em ataques bem-sucedidos, os agentes mal-intencionados poderiam, por exemplo, reverter variáveis usadas para autenticação para uma versão anterior, permitindo-lhes sequestrar uma sessão previamente autenticada. Além disso, a exploração do CacheWarp permite que invasores manipulem endereços de retorno na pilha, alterando assim a falha de controle de um programa visado.
Os pesquisadores de segurança também publicaram um artigo acadêmico e compartilharam demonstrações em vídeo sobre o uso do CacheWarp para obter privilégios de root ou ignorar a autenticação OpenSSH.
A AMD também emitiu um comunicado de segurança hoje, dizendo que o problema CacheWarp foi encontrado na instrução INVD e pode levar à perda da integridade da memória da máquina virtual (VM) convidada SEV-ES e SEV-SNP.
“O comportamento impróprio ou inesperado da instrução INVD em algumas CPUs AMD pode permitir que um invasor com um hipervisor malicioso afete o comportamento de write-back da linha de cache da CPU, levando a uma perda potencial da integridade da memória da máquina virtual (VM) convidada”, diz a AMD. .
CacheWarp afeta apenas sistemas AMD com os seguintes processadores que vêm com suporte SEV:
- Processadores AMD EPYC de 1ª geração (SEV e SEV-ES)
- Processadores AMD EPYC de 2ª geração (SEV e SEV-ES)
- Processadores AMD EPYC de 3ª geração (SEV, SEV-ES, SEV-SNP)
De acordo com o comunicado da AMD, o problema não afeta os processadores AMD EPYC ‘Genoa’ de 4ª geração (microarquitetura Zen 4).
A empresa afirma que não há mitigação para a primeira ou segunda geração de processadores EPYC porque os recursos SEV e SEV-ES não possuem funcionalidade de proteção para memória VM convidada, enquanto o recurso SEV-SNP não está disponível.
No entanto, para clientes que usam processadores EPYC de 3ª geração da AMD com o recurso AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) habilitado, a AMD lançou um patch de microcódigo carregável a quente e uma imagem de firmware atualizada (o patch não deve resultar em qualquer desempenho bater).
Fonte: BleepingComputer
Veja também:
- Malware de roubo de credenciais para acesso remoto lidera ranking
- 3 motivos para e-commerces investirem em cibersegurança
- 10 medidas para garantir a segurança das operações na Black Friday
- Segurança e rede são as tecnologias que mais contribuem para a receita dos parceiros na América Latina
- Trojan bancário brasileiro evita ser excluído da internet
- Lei Geral de Empoderamento de Dados começa a tramitar na Câmara dos Deputados
- Brasil registra queda de ataques cibernéticos nos primeiros três trimestres de 2023
- 45% das empresas de saúde já sofreram ataques de ransomware
- Especialista responde as três maiores dúvidas sobre assinaturas eletrônicas
- Preocupação com cibersegurança cresce entre profissionais de Segurança Física.
- Geopolítica motivou quase 40% dos ciberataques na América Latina em 2023
- Domínios semelhantes: 4 tipos de ataques que ameaçam sua segurança digital
Deixe sua opinião!