ClickCease El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux

Rohan Timalsina

30 de noviembre de 2023 - Equipo de expertos TuxCare

Recientemente, investigadores de seguridad han descubierto un nuevo método de ataque llamado CacheWarp. Este ataque supone una amenaza para las máquinas virtuales protegidas con SEV de AMD, ya que permite a los actores maliciosos obtener acceso no autorizado apuntando a escrituras en memoria para escalar privilegios y ejecutar código remoto.

CacheWarp aprovecha las vulnerabilidades de las tecnologías Secure Encrypted Virtualization-Encrypted State (SEV-ES) y Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) de AMD. Estas tecnologías están diseñadas para proteger frente a hipervisores maliciosos, cifrando los datos de las máquinas virtuales e impidiendo alteraciones no autorizadas.

 

Detalles del ataque CacheWarp

 

Descubierta por investigadores de seguridad del CISPA Helmholtz Center for Information Security y la Universidad Tecnológica de Graz, junto con el investigador independiente Youheng Lue, la vulnerabilidad subyacente(CVE-2023-20592) está en el núcleo de CacheWarp.

Los investigadores explicaron: "CacheWarp, un nuevo ataque de fallo basado en software en AMD SEV-ES y SEV-SNP, explota la posibilidad de revertir arquitectónicamente las líneas de caché modificadas de las máquinas virtuales invitadas a su estado anterior (stale)".

Las implicaciones del éxito de los ataques CacheWarp son significativas. Los actores maliciosos podrían revertir las variables de autenticación a una versión anterior, secuestrando potencialmente las sesiones autenticadas. Además, CacheWarp permite a los atacantes manipular direcciones de retorno en la pila, alterando el flujo de control de los programas objetivo.

Para ilustrar mejor la gravedad de la amenaza, los investigadores llevaron a cabo estudios de casos que demostraban ataques a RSA en la criptoteca Intel IPP, la obtención de acceso a un servidor OpenSSH sin autenticación y la escalada de privilegios a root a través del binario sudo.

 

Conclusión

 

En respuesta a esta amenaza, AMD ha emitido un aviso de seguridad en el que reconoce el descubrimiento del problema de CacheWarp en la instrucción INVD, lo que puede provocar una pérdida de la integridad de la memoria de la máquina virtual huésped SEV-ES y SEV-SNP.

Según AMD, los procesadores afectados incluyen:

  • Procesadores AMD EPYC de 1ª generación (SEV y SEV-ES)
  • Procesadores AMD EPYC de 2ª generación (SEV y SEV-ES)
  • Procesadores AMD EPYC de 3ª generación (SEV, SEV-ES, SEV-SNP)

Afortunadamente, el problema no afecta a los procesadores EPYC 'Genoa' de 4ª generación de AMD (microarquitectura Zen 4).

Para los usuarios de procesadores EPYC de 3ª generación con la función AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) activada, AMD ha lanzado un parche de microcódigo de carga en caliente y una imagen de firmware actualizada.

Es importante destacar que AMD asegura a los usuarios que la aplicación del parche no debería suponer ninguna degradación del rendimiento. Es esencial que los usuarios afectados apliquen rápidamente estas medidas de seguridad para salvaguardar sus sistemas frente a posibles ataques de CacheWarp.

 

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux
Nombre del artículo
El ataque a la CPU AMD CacheWarp otorga acceso root en máquinas virtuales Linux
Descripción
Conozca CacheWarp, un nuevo ataque a CPUs AMD dirigido a máquinas virtuales protegidas por SEV. Descubra medidas de seguridad para protegerse frente a posibles ataques.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín