Novo ataque ao CPU AMD CacheWarp permite que hackers obtenham acesso root em VMs Linux
16 de Novembro de 2023

Um novo ataque de injeção de falhas baseado em software, o CacheWarp, pode permitir que atores de ameaça hackeiem máquinas virtuais protegidas pelo AMD SEV, direcionando gravações de memória para escalar privilégios e obter execução remota de código.

Este novo ataque explora falhas na SEV-ES (Virtualização Segura Criptografada) e SEV-SNP (Virtualização Segura Criptografada-Paginação Aninhada Segura) da AMD, projetadas para proteger contra hipervisores maliciosos e reduzir a superfície de ataque de VMs por meio da criptografia dos dados da VM e bloqueio de tentativas de alterá-lo de qualquer maneira.

A vulnerabilidade subjacente ( CVE-2023-20592 ) foi descoberta por pesquisadores de segurança do CISPA Helmholtz Center for Information Security e da Universidade Tecnológica de Graz, além do pesquisador independente Youheng Lue.

"CacheWarp, um novo ataque de falha de software na AMD SEV-ES e SEV-SNP, explorando a possibilidade de reverter a arquitetura de linhas de cache modificadas de VMs convidadas para seu estado anterior (desatualizado)", disseram os pesquisadores.

"Em 3 estudos de caso, demonstramos um ataque a RSA na biblioteca cripto Intel IPP, recuperando a chave privada inteira, acessando um servidor OpenSSH sem autenticação e escalando privilégios para root via binário sudo."

Em ataques bem-sucedidos, os atores maliciosos podem, por exemplo, reverter variáveis usadas para autenticação para uma versão anterior, permitindo que eles sequestrem uma sessão previamente autenticada.

Além disso, a exploração do CacheWarp permite aos atacantes manipular endereços de retorno na pilha, alterando assim o defeito de controle de um programa alvo.

Os pesquisadores de segurança também publicaram um artigo acadêmico e compartilharam vídeos demonstrando como usar o CacheWarp para obter privilégios de root ou contornar a autenticação OpenSSH.

A AMD também emitiu um aviso de segurança hoje, dizendo que o problema do CacheWarp foi encontrado na instrução INVD e pode levar a uma perda de integridade de memória da máquina virtual convidada (VM) SEV-ES e SEV-SNP.

"Comportamento impróprio ou inesperado da instrução INVD em alguns CPUs AMD pode permitir a um atacante com um hipervisor malicioso afetar o comportamento de gravação de linha de cache do CPU, levando a uma possível perda de integridade da memória da VM convidada", diz a AMD.

O CacheWarp afeta apenas sistemas AMD com os seguintes processadores que possuem suporte SEV:

Processadores AMD EPYC de 1ª Geração (SEV e SEV-ES)
Processadores AMD EPYC de 2ª Geração (SEV e SEV-ES)
Processadores AMD EPYC de 3ª Geração (SEV, SEV-ES, SEV-SNP)

Segundo o aviso da AMD, o problema não afeta os processadores 'Genoa' EPYC de 4ª geração da AMD (microarquitetura Zen 4).

A empresa diz que não há mitigação para a primeira ou segunda gerações de processadores EPYC, porque os recursos SEV e SEV-ES não têm funcionalidade de proteção para a memória da VM convidada, enquanto o recurso SEV-SNP está indisponível.

No entanto, para clientes que usam os processadores EPYC de 3ª geração da AMD com o recurso SEV-SNP ativado, a AMD lançou um patch de microcódigo carregável a quente e uma imagem de firmware atualizada (o patch não deve resultar em nenhum impacto de desempenho).

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...