ClickCease CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs

Rohan Timalsina

30. November 2023. TuxCare-Expertenteam

Kürzlich haben Sicherheitsforscher eine neue Angriffsmethode namens CacheWarp entdeckt. Dieser Angriff stellt eine Bedrohung für AMD SEV-geschützte virtuelle Maschinen dar und ermöglicht es böswilligen Akteuren, unbefugten Zugriff zu erlangen, indem sie auf Speicherschreibvorgänge abzielen, um ihre Privilegien zu erweitern und Remote-Code auszuführen.

CacheWarp nutzt Schwachstellen in AMDs Technologien Secure Encrypted Virtualization-Encrypted State (SEV-ES) und Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP). Diese Technologien sollen vor böswilligen Hypervisors schützen, indem sie VM-Daten verschlüsseln und unautorisierte Änderungen verhindern.

 

Details zum CacheWarp-Angriff

 

Die von Sicherheitsforschern des CISPA Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität Graz zusammen mit dem unabhängigen Forscher Youheng Lue entdeckte Sicherheitslücke(CVE-2023-20592) ist der Kern von CacheWarp.

Die Forscher erklärten: "CacheWarp, ein neuer softwarebasierter Fehlerangriff auf AMD SEV-ES und SEV-SNP, nutzt die Möglichkeit, architektonisch modifizierte Cache-Zeilen von Gast-VMs in ihren vorherigen (veralteten) Zustand zurückzusetzen."

Die Auswirkungen erfolgreicher CacheWarp-Angriffe sind erheblich. Böswillige Akteure könnten Authentifizierungsvariablen auf eine frühere Version zurücksetzen und so möglicherweise authentifizierte Sitzungen entführen. Darüber hinaus ermöglicht CacheWarp Angreifern die Manipulation von Rücksprungadressen auf dem Stack, wodurch der Kontrollfluss von Zielprogrammen verändert werden kann.

Um die Schwere der Bedrohung weiter zu verdeutlichen, führten die Forscher Fallstudien durch, die Angriffe auf RSA in der Intel IPP-Kryptobibliothek, den Zugriff auf einen OpenSSH-Server ohne Authentifizierung und die Eskalation von Rechten zu Root über die sudo-Binärdatei zeigten.

 

Schlussfolgerung

 

Als Reaktion auf diese Bedrohung hat AMD einen Sicherheitshinweis herausgegeben, in dem die Entdeckung des CacheWarp-Problems in der INVD-Anweisung bestätigt wird, was zu einem Verlust der Integrität des SEV-ES- und SEV-SNP-Gast-VM-Speichers führen kann.

Nach Angaben von AMD sind unter anderem folgende Prozessoren betroffen:

  • AMD EPYC Prozessoren der 1. Generation (SEV und SEV-ES)
  • AMD EPYC-Prozessoren der 2. Generation (SEV und SEV-ES)
  • AMD EPYC Prozessoren der 3. Generation (SEV, SEV-ES, SEV-SNP)

Glücklicherweise wirkt sich das Problem nicht auf AMDs EPYC-Prozessoren der 4. Generation "Genoa" (Zen 4 Mikroarchitektur) aus.

Für Nutzer von EPYC-Prozessoren der 3. Generation mit aktivierter AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Funktion hat AMD einen Hot-Load Microcode-Patch und ein aktualisiertes Firmware-Image veröffentlicht.

AMD versichert den Anwendern, dass die Anwendung des Patches keine Leistungseinbußen zur Folge haben sollte. Es ist wichtig, dass die betroffenen Nutzer diese Sicherheitsmaßnahmen umgehend umsetzen, um ihre Systeme vor möglichen CacheWarp-Angriffen zu schützen.

 

Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.

Zusammenfassung
CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs
Artikel Name
CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs
Beschreibung
Erfahren Sie mehr über CacheWarp, einen neuen Angriff auf AMD-CPUs, der auf SEV-geschützte VMs abzielt. Entdecken Sie Sicherheitsmaßnahmen zum Schutz vor potenziellen Angriffen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter