Araştırmacılar, AMD CPU’ları için, saldırganların bellek korumalarını zayıflatmasına ve böylece ayrıcalıkları artırmasına veya bulut ortamlarında uzaktan kod yürütme (RCE) gerçekleştirmesine olanak tanıyan bir güvenlik açığı geliştirdi.

Sorun, AMD’nin EPYC sunucu işlemcilerine yönelik yedi yıllık bir uzantı olan Güvenli Şifrelenmiş Sanallaştırma (SEV) ile ilgili. SEV’in vaadi, kullanıcıların, belleklerini bir anahtarla şifreleyerek güvenilmeyen hipervizörler (birden fazla VM çalıştıran ortamlar) içinde bile sanal makineleri (VM’ler) dağıtabilmeleridir.

Ancak Salı günü bir grup Alman akademisyen bir makalede gösterildi Bu güvenlik özelliğinin aslında koruması gereken çipleri açığa çıkararak saldırganların zamanı geri almasına ve bellekteki sömürülebilir verilere erişmesine nasıl olanak sağladığı anlatılıyor.

Bu sözde “CacheWarp” güvenlik açığı, CVE-2023-20592, birinci ila üçüncü nesil EPYC işlemcileri etkiler (dördüncü nesil değil). AMD tarafından 5,3 “Orta” önem puanıyla ödüllendirildi.

CacheWarp Nedir?

CacheWarp’ın kalbinde tek ve kullanılabilir bir talimat vardır: “INVD.” Kötü niyetli bir hipervizör kullanıcısı, INVD’yi manipüle ederek, herhangi bir noktada CPU’nun önbelleğini seçerek silebilir ve onu eski verilerle birlikte eski bir duruma (dolayısıyla “CacheWarp” adı) döndürebilir.

Bu noktada olasılıklar oldukça fazladır.

Raporun yazarlarından biri olan Ruiyi Zhang, “Sonuç olarak, kötü niyetli bir hipervizör herhangi bir şifre bilmeden konuk VM’ye girebilir” diye açıklıyor. CacheWarp’ın web sitesindeekibi işlerin nasıl kötüye gidebileceğine dair basit bir örnek verdi:

“Bir kullanıcının kimliğinin başarıyla doğrulanıp doğrulanmadığını belirleyen bir değişkeniniz olduğunu varsayalım. Bir saldırgan, CacheWarp’ı kullanarak değişkeni önceki bir duruma döndürebilir ve böylece eski (zaten kimliği doğrulanmış) bir oturumu devralabilir. Ayrıca, bir saldırgan, depolanan dönüş adreslerini geri döndürebilir. yığında yer alıyor ve bu sayede kurban programının kontrol akışını değiştiriyorlar” diye açıkladılar.

Böyle bir durumda Zhang, “ayrıcalık yükseltmeyi başarabilirler, sanal makinenizin köküne ulaşabilirler ve sonunda her şeyi yapabilirler” diyor.

Artık Bir Yama Mevcut

Araştırmacılar AMD’ye ilk olarak Nisan ayı sonlarında ulaştı. 14 Kasım’da – CacheWarp’ın ortaya çıktığı gün ve kavram kanıtından (PoC) yararlanma GitHub’da yayınlandı — AMD, üçüncü nesil EPYC yongaları için bir mikro kod yaması yayınladı. Benzer yongaları etkileyen son geçici yürütme hatalarından farklı olarak yamanın herhangi bir performans sorununa neden olması beklenmiyor.

“Birinci veya ikinci nesil EPYC işlemciler için herhangi bir azaltma mevcut değildir.” AMD bir güvenlik bülteninde belirtti“SEV ve SEV-ES’den bu yana [Encrypted State] özellikler konuk VM bellek bütünlüğünü ve SEV-SNP’yi koruyacak şekilde tasarlanmamıştır [Secure Nested Paging] mevcut değil.”

AMD, yama yayınlamadaki gecikmeyle ilgili sorulduğunda Dark Reading’e şunları söyledi: “Koordineli Güvenlik Açığı Açıklaması, sektörde son kullanıcıları korumak için standart bir uygulamadır. Etkilenen taraflara bildirim yapılır, düzeltmeler geliştirilir, ardından bülten ve ayrıntılar yayınlanır. “



siber-1