CacheWarp AMD-CPU-Angriff ermöglicht Root-Zugriff in Linux-VMs
Kürzlich haben Sicherheitsforscher eine neue Angriffsmethode namens CacheWarp entdeckt. Dieser Angriff stellt eine Bedrohung für AMD SEV-geschützte virtuelle Maschinen dar und ermöglicht es böswilligen Akteuren, unbefugten Zugriff zu erlangen, indem sie auf Speicherschreibvorgänge abzielen, um ihre Privilegien zu erweitern und Remote-Code auszuführen.
CacheWarp nutzt Schwachstellen in AMDs Technologien Secure Encrypted Virtualization-Encrypted State (SEV-ES) und Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP). Diese Technologien sollen vor böswilligen Hypervisors schützen, indem sie VM-Daten verschlüsseln und unautorisierte Änderungen verhindern.
Details zum CacheWarp-Angriff
Die von Sicherheitsforschern des CISPA Helmholtz-Zentrums für Informationssicherheit und der Technischen Universität Graz zusammen mit dem unabhängigen Forscher Youheng Lue entdeckte Sicherheitslücke(CVE-2023-20592) ist der Kern von CacheWarp.
Die Forscher erklärten: "CacheWarp, ein neuer softwarebasierter Fehlerangriff auf AMD SEV-ES und SEV-SNP, nutzt die Möglichkeit, architektonisch modifizierte Cache-Zeilen von Gast-VMs in ihren vorherigen (veralteten) Zustand zurückzusetzen."
Die Auswirkungen erfolgreicher CacheWarp-Angriffe sind erheblich. Böswillige Akteure könnten Authentifizierungsvariablen auf eine frühere Version zurücksetzen und so möglicherweise authentifizierte Sitzungen entführen. Darüber hinaus ermöglicht CacheWarp Angreifern die Manipulation von Rücksprungadressen auf dem Stack, wodurch der Kontrollfluss von Zielprogrammen verändert werden kann.
Um die Schwere der Bedrohung weiter zu verdeutlichen, führten die Forscher Fallstudien durch, die Angriffe auf RSA in der Intel IPP-Kryptobibliothek, den Zugriff auf einen OpenSSH-Server ohne Authentifizierung und die Eskalation von Rechten zu Root über die sudo-Binärdatei zeigten.
Schlussfolgerung
Als Reaktion auf diese Bedrohung hat AMD einen Sicherheitshinweis herausgegeben, in dem die Entdeckung des CacheWarp-Problems in der INVD-Anweisung bestätigt wird, was zu einem Verlust der Integrität des SEV-ES- und SEV-SNP-Gast-VM-Speichers führen kann.
Nach Angaben von AMD sind unter anderem folgende Prozessoren betroffen:
- AMD EPYC Prozessoren der 1. Generation (SEV und SEV-ES)
- AMD EPYC-Prozessoren der 2. Generation (SEV und SEV-ES)
- AMD EPYC Prozessoren der 3. Generation (SEV, SEV-ES, SEV-SNP)
Glücklicherweise wirkt sich das Problem nicht auf AMDs EPYC-Prozessoren der 4. Generation "Genoa" (Zen 4 Mikroarchitektur) aus.
Für Nutzer von EPYC-Prozessoren der 3. Generation mit aktivierter AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Funktion hat AMD einen Hot-Load Microcode-Patch und ein aktualisiertes Firmware-Image veröffentlicht.
AMD versichert den Anwendern, dass die Anwendung des Patches keine Leistungseinbußen zur Folge haben sollte. Es ist wichtig, dass die betroffenen Nutzer diese Sicherheitsmaßnahmen umgehend umsetzen, um ihre Systeme vor möglichen CacheWarp-Angriffen zu schützen.
Die Quellen für diesen Artikel sind unter anderem ein Bericht von BleepingComputer.