CacheWarp Saldırısı: AMD SEV'deki Yeni Güvenlik Açığı Şifrelenmiş VM'leri Açığa Çıkarıyor
Bir grup akademisyen, AMD'nin Güvenli Şifreli Sanallaştırma (SEV) teknolojisinde, tehdit aktörleri tarafından şifrelenmiş sanal makinelere (VM'ler) sızmak ve hatta ayrıcalık yükseltme gerçekleştirmek için potansiyel olarak kullanılabilecek yeni bir "yazılım hatası saldırısını" açıkladı.
Saldırı, CISPA Helmholtz Bilgi Güvenliği Merkezi ve Graz Teknoloji Üniversitesi'nden araştırmacılar tarafından CacheWarp (CVE-2023-20592) olarak kodlandı. SEV'nin tüm türevlerini destekleyen AMD CPU'ları etkiler.
Güvenlik araştırmacısı Ruiyi Zhang, The Hacker News'e verdiği demeçte, "Bu araştırma için, Intel'in TEE'sine yapılan önceki saldırılardan elde edilen deneyime dayanarak, özellikle AMD'nin en yeni TEE'SI AMD SEV-SNP'ye baktık" dedi. "'INVD' talimatının [bir işlemcinin önbellek içeriğini temizle] AMD SEV'in tehdit modeli altında kötüye kullanılabileceğini gördük."
AMD-V mimarisinin bir uzantısı olan ve 2016'da tanıtılan SEV, VM'nin bellek içeriğini benzersiz bir anahtarla şifreleyerek VM'leri hipervizörden izole etmek için tasarlanmıştır.
Buradaki fikir, kısaca, VM'yi hipervizörün (yani sanal makine monitörünün) kötü amaçlı olabileceği ve bu nedenle varsayılan olarak güvenilemeyeceği olasılığından korumaktır.
AMD'ye göre, Güvenli İç İçe Disk Belleği (SNP) içeren SEV-SNP, "yalıtılmış bir yürütme ortamı oluşturmak için veri yeniden oynatma, bellek yeniden eşleme ve daha fazlası gibi kötü amaçlı hipervizör tabanlı saldırıları önlemeye yardımcı olmak için güçlü bellek bütünlüğü koruması" ekler.
Ancak Zhang'a göre CacheWarp, bütünlük korumalarını yenmeyi ve hedeflenen sanal makinede ayrıcalık yükseltme ve uzaktan kod yürütmeyi mümkün kılıyor -
'INVD' komutu, değiştirilen tüm içeriği belleğe geri yazmadan önbellekte bırakır. Bu nedenle, saldırgan konuk VM'lerin yazma işlemlerini bırakabilir ve VM mimari olarak eski verilerle devam eder. Makalede, bunu "timewarp" ve "dropforge" olmak üzere iki ilkel ile gösteriyoruz.
Zaman atlaması için, bir sonraki adım olarak bilgisayarın ezberlediklerini sıfırlayabiliriz. Bu, bilgisayarın daha önce yürüttüğü kodu yürütmesini sağlar, çünkü bellekten eski bir sözde dönüş adresini okur. Böylece bilgisayar zamanda geriye gider. Ancak, eski kod yeni verilerle (başka bir işlevin dönüş değeri) yürütülür ve bu da beklenmeyen etkilere yol açar. Bu yöntemi, OpenSSH kimlik doğrulamasını atlamak, şifreyi bilmeden oturum açmak için kullanıyoruz.
"Dropforge" adı verilen başka bir yöntem, saldırganın verilerde yapılan konuk VM'lerde yapılan değişiklikleri sıfırlamasına olanak tanır. Saldırgan, bir veya birden fazla bırakma ile konuk yürütmenin mantık akışını istismar edilebilir bir şekilde manipüle edebilir. Örnek olarak 'sudo' ikilisini ele alalım, saldırganın onu bir başlangıç değerine sıfırlayabilmesi için bellekte (yığında) bir dönüş değeri saklanır. Ancak, başlangıç değeri "0", olmasak bile bize yönetici ayrıcalığı verir.
Bu kombinasyon ile sanal makineye sınırsız erişimimiz var.
Mimari hatadan başarıyla yararlanılması, bir saldırganın önceki bir duruma geri dönerek programın denetim akışını ele geçirmesine ve VM'nin denetimini ele geçirmesine izin verebilir. AMD o zamandan beri "talimatın kötüye kullanılmasını" düzeltmek için bir mikro kod güncellemesi yayınladı.
Zhang, "Google Project Zero ve Google Cloud güvenliğinden oluşan bir ekip, geçen yıl AMD'nin TEE'sinin (SEV-SNP) en yeni sürümünü denetledi" dedi. "AMD ayrıca SEV-SNP'nin bütünlüğe yönelik tüm saldırıları önlediğini iddia ediyor. Ancak bizim saldırımız bunun bütünlüğünü bozuyor" dedi.
CISPA araştırmacıları, bu Ağustos ayının başlarında, Intel, AMD ve Arm CPU'ları hedef alan Collide+Power (CVE-2023-20583) adlı yazılım tabanlı bir güç yan kanal saldırısını da ortaya çıkardı ve bu, izolasyon korumalarını kırarak hassas verileri sızdırmak için silah haline getirilebilir.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı