CacheWarp Saldırısı: AMD SEV'deki Yeni Güvenlik Açığı Şifrelenmiş VM'leri Açığa Çıkarıyor

Saldırı, CISPA Helmholtz Bilgi Güvenliği Merkezi ve Graz Teknoloji Üniversitesi'nden araştırmacılar tarafından CacheWarp (CVE-2023-20592) olarak kodlandı. SEV'nin tüm türevlerini destekleyen AMD CPU'ları etkiler.

Güvenlik araştırmacısı Ruiyi Zhang, The Hacker News'e verdiği demeçte, "Bu araştırma için, Intel'in TEE'sine yapılan önceki saldırılardan elde edilen deneyime dayanarak, özellikle AMD'nin en yeni TEE'SI AMD SEV-SNP'ye baktık" dedi. "'INVD' talimatının [bir işlemcinin önbellek içeriğini temizle] AMD SEV'in tehdit modeli altında kötüye kullanılabileceğini gördük."

AMD-V mimarisinin bir uzantısı olan ve 2016'da tanıtılan SEV, VM'nin bellek içeriğini benzersiz bir anahtarla şifreleyerek VM'leri hipervizörden izole etmek için tasarlanmıştır.

Buradaki fikir, kısaca, VM'yi hipervizörün (yani sanal makine monitörünün) kötü amaçlı olabileceği ve bu nedenle varsayılan olarak güvenilemeyeceği olasılığından korumaktır.

AMD'ye göre, Güvenli İç İçe Disk Belleği (SNP) içeren SEV-SNP, "yalıtılmış bir yürütme ortamı oluşturmak için veri yeniden oynatma, bellek yeniden eşleme ve daha fazlası gibi kötü amaçlı hipervizör tabanlı saldırıları önlemeye yardımcı olmak için güçlü bellek bütünlüğü koruması" ekler.

Ancak Zhang'a göre CacheWarp, bütünlük korumalarını yenmeyi ve hedeflenen sanal makinede ayrıcalık yükseltme ve uzaktan kod yürütmeyi mümkün kılıyor -

'INVD' komutu, değiştirilen tüm içeriği belleğe geri yazmadan önbellekte bırakır. Bu nedenle, saldırgan konuk VM'lerin yazma işlemlerini bırakabilir ve VM mimari olarak eski verilerle devam eder. Makalede, bunu "timewarp" ve "dropforge" olmak üzere iki ilkel ile gösteriyoruz.

Zaman atlaması için, bir sonraki adım olarak bilgisayarın ezberlediklerini sıfırlayabiliriz. Bu, bilgisayarın daha önce yürüttüğü kodu yürütmesini sağlar, çünkü bellekten eski bir sözde dönüş adresini okur. Böylece bilgisayar zamanda geriye gider. Ancak, eski kod yeni verilerle (başka bir işlevin dönüş değeri) yürütülür ve bu da beklenmeyen etkilere yol açar. Bu yöntemi, OpenSSH kimlik doğrulamasını atlamak, şifreyi bilmeden oturum açmak için kullanıyoruz.

"Dropforge" adı verilen başka bir yöntem, saldırganın verilerde yapılan konuk VM'lerde yapılan değişiklikleri sıfırlamasına olanak tanır. Saldırgan, bir veya birden fazla bırakma ile konuk yürütmenin mantık akışını istismar edilebilir bir şekilde manipüle edebilir. Örnek olarak 'sudo' ikilisini ele alalım, saldırganın onu bir başlangıç değerine sıfırlayabilmesi için bellekte (yığında) bir dönüş değeri saklanır. Ancak, başlangıç değeri "0", olmasak bile bize yönetici ayrıcalığı verir.

Bu kombinasyon ile sanal makineye sınırsız erişimimiz var.

Mimari hatadan başarıyla yararlanılması, bir saldırganın önceki bir duruma geri dönerek programın denetim akışını ele geçirmesine ve VM'nin denetimini ele geçirmesine izin verebilir. AMD o zamandan beri "talimatın kötüye kullanılmasını" düzeltmek için bir mikro kod güncellemesi yayınladı.

Zhang, "Google Project Zero ve Google Cloud güvenliğinden oluşan bir ekip, geçen yıl AMD'nin TEE'sinin (SEV-SNP) en yeni sürümünü denetledi" dedi. "AMD ayrıca SEV-SNP'nin bütünlüğe yönelik tüm saldırıları önlediğini iddia ediyor. Ancak bizim saldırımız bunun bütünlüğünü bozuyor" dedi.

CISPA araştırmacıları, bu Ağustos ayının başlarında, Intel, AMD ve Arm CPU'ları hedef alan Collide+Power (CVE-2023-20583) adlı yazılım tabanlı bir güç yan kanal saldırısını da ortaya çıkardı ve bu, izolasyon korumalarını kırarak hassas verileri sızdırmak için silah haline getirilebilir.

 

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği