ClickCease L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux

Rohan Timalsina

Le 30 novembre 2023 - L'équipe d'experts de TuxCare

Récemment, des chercheurs en sécurité ont découvert une nouvelle méthode d'attaque appelée CacheWarp. Cette attaque constitue une menace pour les machines virtuelles protégées par AMD SEV, permettant à des acteurs malveillants d'obtenir un accès non autorisé en ciblant l'écriture de la mémoire afin d'élever les privilèges et d'exécuter du code à distance.

CacheWarp exploite les vulnérabilités des technologies AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) et Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP). Ces technologies sont conçues pour se protéger contre les hyperviseurs malveillants, en chiffrant les données des machines virtuelles et en empêchant les modifications non autorisées.

 

Détails de l'attaque CacheWarp

 

Découverte par des chercheurs en sécurité du CISPA Helmholtz Center for Information Security et de l'université de technologie de Graz, ainsi que par le chercheur indépendant Youheng Lue, la vulnérabilité sous-jacente(CVE-2023-20592) est au cœur de CacheWarp.

Les chercheurs ont expliqué que "CacheWarp, une nouvelle attaque logicielle contre les SEV-ES et SEV-SNP d'AMD, exploite la possibilité de rétablir de manière architecturale les lignes de cache modifiées des machines virtuelles invitées à leur état antérieur (périmé)".

Les conséquences d'une attaque réussie de CacheWarp sont importantes. Des acteurs malveillants pourraient ramener les variables d'authentification à une version antérieure, ce qui permettrait de détourner les sessions authentifiées. En outre, CacheWarp permet aux attaquants de manipuler les adresses de retour sur la pile, modifiant ainsi le flux de contrôle des programmes ciblés.

Pour mieux illustrer la gravité de la menace, les chercheurs ont mené des études de cas démontrant des attaques sur RSA dans la bibliothèque cryptographique Intel IPP, l'accès à un serveur OpenSSH sans authentification et l'escalade des privilèges jusqu'à root via le binaire sudo.

 

Conclusion

 

En réponse à cette menace, AMD a publié un avis de sécurité reconnaissant la découverte du problème CacheWarp dans l'instruction INVD, ce qui peut entraîner une perte d'intégrité de la mémoire de la VM invitée SEV-ES et SEV-SNP.

Selon AMD, les processeurs concernés sont les suivants :

  • Processeurs AMD EPYC de 1ère génération (SEV et SEV-ES)
  • Processeurs AMD EPYC de 2ème génération (SEV et SEV-ES)
  • Processeurs AMD EPYC de 3e génération (SEV, SEV-ES, SEV-SNP)

Heureusement, le problème n'affecte pas les processeurs EPYC "Genoa" de 4ème génération d'AMD (microarchitecture Zen 4).

Pour les utilisateurs de processeurs EPYC de 3ème génération dont la fonction AMD Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) est activée, AMD a publié un correctif microcode téléchargeable à chaud et une image micrologicielle mise à jour.

AMD assure aux utilisateurs que l'application du correctif ne devrait pas entraîner de dégradation des performances. Il est essentiel que les utilisateurs concernés mettent rapidement en œuvre ces mesures de sécurité afin de protéger leurs systèmes contre les attaques potentielles de CacheWarp.

 

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux
Nom de l'article
L'attaque du processeur AMD CacheWarp permet un accès à la racine dans les machines virtuelles Linux
Description
Découvrez CacheWarp, une nouvelle attaque du processeur AMD visant les machines virtuelles protégées par SEV. Découvrez les mesures de sécurité permettant de se prémunir contre les exploits potentiels.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information