리눅스 가상 머신에 루트 액세스 권한을 부여하는 CacheWarp AMD CPU 공격
최근 보안 연구원들은 CacheWarp라는 새로운 공격 방법을 발견했습니다. 이 공격은 AMD SEV로 보호되는 가상 머신에 위협을 가하며, 악의적 공격자가 메모리 쓰기를 표적으로 삼아 권한 상승 및 원격 코드 실행을 위한 무단 액세스를 얻을 수 있도록 합니다.
CacheWarp는 AMD의 보안 암호화된 가상화-암호화된 상태(SEV-ES) 및 보안 암호화된 가상화-보안 네스티드 페이징(SEV-SNP) 기술의 취약점을 이용합니다. 이러한 기술은 악의적인 하이퍼바이저로부터 보호하고, VM 데이터를 암호화하고, 무단 변경을 방지하도록 설계되었습니다.
캐시워프 공격 세부 정보
독립 연구원인 Youheng Lue와 함께 CISPA 헬름홀츠 정보 보안 센터와 그라츠 공과대학의 보안 연구원들이 발견한 근본적인 취약점(CVE-2023-20592)이 CacheWarp의 핵심입니다.
연구원들은 "AMD SEV-ES 및 SEV-SNP에 대한 새로운 소프트웨어 기반 결함 공격인 캐시워프는 게스트 VM의 수정된 캐시 라인을 구조적으로 이전(오래된) 상태로 되돌릴 수 있는 가능성을 악용합니다."라고 설명했습니다.
캐시워프 공격이 성공하면 그 영향은 상당합니다. 악의적인 공격자는 인증 변수를 이전 버전으로 되돌리고 인증된 세션을 탈취할 수 있습니다. 또한 공격자는 CacheWarp를 통해 스택의 리턴 주소를 조작하여 표적 프로그램의 제어 흐름을 변경할 수 있습니다.
위협의 심각성을 더 자세히 설명하기 위해 연구원들은 인텔 IPP 암호화 라이브러리의 RSA에 대한 공격, 인증 없이 OpenSSH 서버에 대한 액세스 권한 획득, sudo 바이너리를 통한 루트 권한 에스컬레이션을 시연하는 사례 연구를 수행했습니다.
결론
이러한 위협에 대응하기 위해 AMD는 INVD 명령어에서 CacheWarp 문제가 발견되어 잠재적으로 SEV-ES 및 SEV-SNP 게스트 VM 메모리 무결성 손실로 이어질 수 있음을 인정하는 보안 권고를 발표했습니다.
AMD에 따르면 영향을 받는 프로세서는 다음과 같습니다:
- 1세대 AMD EPYC 프로세서(SEV 및 SEV-ES)
- 2세대 AMD EPYC 프로세서(SEV 및 SEV-ES)
- 3세대 AMD EPYC 프로세서(SEV, SEV-ES, SEV-SNP)
다행히도 이 문제는 AMD 4세대 '제노아' EPYC 프로세서(Zen 4 마이크로아키텍처)에는 영향을 미치지 않습니다.
AMD 보안 암호화된 가상화-보안 네스티드 페이징(SEV-SNP) 기능이 활성화된 3세대 EPYC 프로세서 사용자를 위해 AMD는 핫로드 가능한 마이크로코드 패치와 업데이트된 펌웨어 이미지를 출시했습니다.
중요한 것은, AMD가 사용자에게 패치를 적용해도 성능 저하가 발생하지 않음을 보장한다는 것입니다. 영향을 받는 사용자는 이러한 보안 조치를 즉시 실행하여 잠재적인 캐시워프 공격으로부터 시스템을 보호하는 것이 필수적입니다.
이 글의 출처는 BleepingComputer의 기사입니다.