Novo ataque CacheWarp a CPU AMD hacker ganhar root em VMs Linux

Novo ataque CacheWarp a CPU AMD hacker ganhar root em VMs Linux. Novo ataque permite que hackers ganhem root em VMs Linux protegidas por AMD SEV.

Um novo ataque de injeção de falhas baseado em software, CacheWarp, pode permitir que os agentes de ameaças invadam máquinas virtuais protegidas por AMD SEV, visando gravações de memória para aumentar privilégios e obter execução remota de código.

Este novo ataque explora falhas nas tecnologias Secure Encrypted Virtualization-Encrypted State (SEV-ES) e Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) da AMD, projetadas para proteger contra hypervisors maliciosos e reduzir a superfície de ataque de VMs criptografando dados de VM e bloqueando tentativas de alterá-lo de alguma forma.

A vulnerabilidade subjacente (CVE-2023-20592) foi descoberta por pesquisadores de segurança do Centro Helmholtz de Segurança da Informação do CISPA e da Universidade de Tecnologia de Graz e pelo pesquisador independente Youheng Lue.

CacheWarp , um novo ataque de falha baseado em software no AMD SEV-ES e SEV-SNP, explorando a possibilidade de reverter arquiteturalmente linhas de cache modificadas de VMs convidadas ao seu estado anterior (obsoleto)”, disseram os pesquisadores.

Em três estudos de caso, demonstramos um ataque ao RSA na biblioteca de criptografia Intel IPP, recuperando toda a chave privada, fazendo login em um servidor OpenSSH sem autenticação e aumentando privilégios para root por meio do binário sudo.”

Em ataques bem-sucedidos, os agentes mal-intencionados poderiam, por exemplo, reverter variáveis ​​usadas para autenticação para uma versão anterior, permitindo-lhes sequestrar uma sessão previamente autenticada. Além disso, a exploração do CacheWarp permite que invasores manipulem endereços de retorno na pilha, alterando assim a falha de controle de um programa visado.

Os pesquisadores de segurança também publicaram um artigo acadêmico e compartilharam demonstrações em vídeo sobre o uso do CacheWarp para obter privilégios de root ou ignorar a autenticação OpenSSH.

A AMD também emitiu um comunicado de segurança  hoje, dizendo que o problema CacheWarp foi encontrado na instrução INVD e pode levar à perda da integridade da memória da máquina virtual (VM) convidada SEV-ES e SEV-SNP.

O comportamento impróprio ou inesperado da instrução INVD em algumas CPUs AMD pode permitir que um invasor com um hipervisor malicioso afete o comportamento de write-back da linha de cache da CPU, levando a uma perda potencial da integridade da memória da máquina virtual (VM) convidada”, diz a AMD. .

CacheWarp afeta apenas sistemas AMD com os seguintes processadores que vêm com suporte SEV:

  • Processadores AMD EPYC de 1ª geração (SEV e SEV-ES)
  • Processadores AMD EPYC de 2ª geração (SEV e SEV-ES)
  • Processadores AMD EPYC de 3ª geração (SEV, SEV-ES, SEV-SNP)

De acordo com o comunicado da AMD, o problema não afeta os processadores AMD EPYC ‘Genoa’ de 4ª geração (microarquitetura Zen 4).

A empresa afirma que não há mitigação para a primeira ou segunda geração de processadores EPYC porque os recursos SEV e SEV-ES não possuem funcionalidade de proteção para memória VM convidada, enquanto o recurso SEV-SNP não está disponível.

No entanto, para clientes que usam processadores EPYC de 3ª geração da AMD com o recurso AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) habilitado, a AMD lançou um patch de microcódigo carregável a quente e uma imagem de firmware atualizada (o patch não deve resultar em qualquer desempenho bater).

Fonte: BleepingComputer

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Fortinet prevê nova era do crime cibernético em 2024 | Minuto da Segurança da Informação
  2. A higiene de sua senha continua atroz | Minuto da Segurança da Informação
  3. Redbelt alerta empresas sobre vulnerabilidades recentes em sistemas da Microsoft, Apple e WordPress | Minuto da Segurança da Informação

Deixe sua opinião!