Actualitat

CacheWarp Attack: una nova vulnerabilitat a AMD SEV exposa màquines virtuals xifrades

NOTÍCIES

23/11/2023

Un grup d’acadèmics ha revelat un nou “atac d’error de programari” a la tecnologia de virtualització xifrada segura (SEV) d’AMD, que podria ser explotada pels actors d’amenaça per infiltrar-se en màquines virtuals (VM) xifrades i, fins i tot, fer una escalada de privilegis.

Els investigadors del Centre Helmholtz de Seguretat de la Informació CISPA i de la Universitat Tecnològica de Graz han batejat l’atac amb el nom en clau de CacheWarp (CVE-2023-20592). Afecta les CPU AMD que admeten totes les variants de SEV.

“Per a aquesta investigació, vam analitzar específicament el TEE més nou d’AMD, AMD SEV-SNP, basant-nos en l’experiència d’atacs anteriors al TEE d’Intel”, va afirmar l’investigador de seguretat Ruiyi Zhang a The Hacker News. “Hem detectat que, sota el model d’amenaça d’AMD SEV, es podria fer un mal ús de la instrucció “INVD” [esborra el contingut de la memòria cau d’un processador].”

La SEV, una extensió de l’arquitectura AMD-V i introduïda el 2016, està dissenyada per aïllar les VM de l’hipervisor tot xifrant el contingut de la memòria de la VM amb una clau única.

La idea, en poques paraules, és protegir la màquina virtual de la possibilitat que l’hipervisor (és a dir, el monitor de la màquina virtual) sigui maliciós i, per tant, no es pugui confiar per defecte.

La SEV-SNP, que incorpora Secure Nested Paging (SNP), afegeix “una protecció sòlida de la integritat de la memòria per ajudar a prevenir atacs maliciosos basats en hipervisor, com ara la reproducció de dades, la reassignació de memòria, entre d’altres, per crear un entorn d’execució aïllat”, segons l’AMD.

Però el CacheWarp, segons Zhang, permet derrotar les proteccions d’integritat i aconseguir no només l’escalada de privilegis sinó també l’execució remota de codi a la màquina virtual de destinació:

“La instrucció “INVD” deixa anar tot el contingut modificat a la memòria cau sense escriure’l a la memòria. Per tant, l’atacant pot eliminar qualsevol escriptura de les VM convidades i la VM continua amb dades arquitectònicament obsoletes. Al document, ho demostrem mitjançant dos “timewarp” i “dropforge” primitius.

Per al “timewarp”, podem restablir el que l’ordinador ha memoritzat com el pas següent. Això fa que l’ordinador executi el codi que havia executat abans perquè llegeix una adreça de retorn obsoleta de la memòria. D’aquesta manera, l’ordinador viatja en el temps. Tanmateix, el codi antic s’executa amb dades noves (el valor de retorn d’una altra funció), cosa que comporta efectes inesperats. Utilitzem aquest mètode per evitar l’autenticació OpenSSH, que inicia la sessió sense saber la contrasenya.

Un altre mètode, anomenat “Dropforge”, permet a l’atacant restablir els canvis de les VM convidades fets a les dades. Amb una o diverses gotes, l’atacant pot manipular el flux lògic de l’execució del convidat d’una manera que en pot fer ús. Pren el binari “sudo” com a exemple, un valor de retorn s’emmagatzema a la memòria (pila) perquè l’atacant pugui restablir-lo a un valor inicial. Tanmateix, el valor inicial “0” ens dona privilegi d’administrador fins i tot quan no ho som.

Amb aquesta combinació, tenim accés il·limitat a la màquina virtual.”

L’explotació reeixida de l’error arquitectònic podria permetre a un atacant segrestar el flux de control d’un programa tornant a un estat anterior i prendre el control de la VM. Des d’aleshores, AMD ha publicat una actualització de microcodi per solucionar  “l’ús indegut de les instruccions”.

“L’any passat, un equip de Google Project Zero i Google Cloud Security va auditar la versió més recent del TEE d’AMD (SEV-SNP)”, va assenyalar Zhang. “AMD també afirma que SEV-SNP evita tots els atacs a la integritat. No obstant això, el nostre atac trenca la integritat”.

Els investigadors de CISPA, a principis d’agost, també van revelar un atac de canal lateral de potència basat en programari dirigit a les CPU Intel, AMD i ARM anomenat Collide+Power (CVE-2023-20583) que es podria convertir en una arma per filtrar dades delicades trencant les proteccions d’aïllament.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç