Une nouvelle attaque par injection de fautes logicielle, CacheWarp, peut permettre aux acteurs malveillants de pirater les machines virtuelles protégées par AMD SEV en ciblant les écritures en mémoire pour élever les privilèges et obtenir l’exécution de code à distance.

Cette nouvelle attaque exploite les failles des technologies SEV-ES (Secure Encrypted Virtualization-Encrypted State) et SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) d’AMD, conçues pour protéger contre les hyperviseurs malveillants et réduire la surface d’attaque des machines virtuelles en chiffrant les données et bloquer les tentatives de modification de quelque manière que ce soit.

La vulnérabilité sous-jacente (CVE-2023-20592) a été découverte par des chercheurs en sécurité du CISPA Helmholtz Center for Information Security et de l’Université de technologie de Graz et par le chercheur indépendant Youheng Lue.

« CacheWarp, une nouvelle attaque de faille logicielle sur AMD SEV-ES et SEV-SNP, exploitant la possibilité de restaurer architecturalement les lignes de cache modifiées des machines virtuelles invitées à leur état précédent (obsolète) », ont déclaré les chercheurs.

« Dans 3 études de cas, nous démontrons une attaque contre RSA dans la bibliothèque de chiffrement Intel IPP, récupérant l’intégralité de la clé privée, se connectant à un serveur OpenSSH sans authentification et augmentant les privilèges vers root via le binaire sudo. »

Lors d’attaques réussies, des acteurs malveillants pourraient, par exemple, rétablir une version précédente des variables utilisées pour l’authentification, leur permettant ainsi de détourner une session précédemment authentifiée. De plus, l’exploitation de CacheWarp permet aux attaquants de manipuler les adresses de retour sur la pile, altérant ainsi la faille de contrôle d’un programme ciblé.

Les chercheurs en sécurité ont également publié un article universitaire et partagé des démonstrations vidéo sur l’utilisation de CacheWarp pour obtenir les privilèges root ou contourner l’authentification OpenSSH.

AMD a également publié aujourd’hui un avis de sécurité, indiquant que le problème CacheWarp a été détecté dans l’instruction INVD et peut entraîner une perte de l’intégrité de la mémoire des machines virtuelles (VM) invitées SEV-ES et SEV-SNP.

« Un comportement inapproprié ou inattendu de l’instruction INVD dans certains processeurs AMD peut permettre à un attaquant doté d’un hyperviseur malveillant d’affecter le comportement d’écriture différée de la ligne de cache du processeur, entraînant une perte potentielle de l’intégrité de la mémoire de la machine virtuelle (VM) invitée », déclare AMD. .

CacheWarp affecte uniquement les systèmes AMD dotés des processeurs suivants prenant en charge SEV :

  • Processeurs AMD EPYC de 1re génération (SEV et SEV-ES)
  • Processeurs AMD EPYC de 2e génération (SEV et SEV-ES)
  • Processeurs AMD EPYC de 3e génération (SEV, SEV-ES, SEV-SNP)

Selon l’avis d’AMD, le problème n’affecte pas les processeurs EPYC AMD « Genoa » de 4e génération (microarchitecture Zen 4).

La société affirme qu’il n’y a aucune atténuation pour les première ou deuxième générations de processeurs EPYC, car les fonctionnalités SEV et SEV-ES manquent de fonctionnalité de protection pour la mémoire de la machine virtuelle invitée, tandis que la fonctionnalité SEV-SNP n’est pas disponible.

Néanmoins, pour les clients utilisant les processeurs AMD EPYC de 3e génération avec la fonctionnalité AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) activée, AMD a publié un correctif de microcode chargeable à chaud et une image de micrologiciel mise à jour (le correctif ne devrait entraîner aucune amélioration des performances). frapper).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *