Novo ataque ao CPU AMD CacheWarp permite que hackers obtenham acesso root em VMs Linux
16 de Novembro de 2023

Um novo ataque de injeção de falhas baseado em software, o CacheWarp, pode permitir que atores de ameaça hackeiem máquinas virtuais protegidas pelo AMD SEV, direcionando gravações de memória para escalar privilégios e obter execução remota de código.

Este novo ataque explora falhas na SEV-ES (Virtualização Segura Criptografada) e SEV-SNP (Virtualização Segura Criptografada-Paginação Aninhada Segura) da AMD, projetadas para proteger contra hipervisores maliciosos e reduzir a superfície de ataque de VMs por meio da criptografia dos dados da VM e bloqueio de tentativas de alterá-lo de qualquer maneira.

A vulnerabilidade subjacente ( CVE-2023-20592 ) foi descoberta por pesquisadores de segurança do CISPA Helmholtz Center for Information Security e da Universidade Tecnológica de Graz, além do pesquisador independente Youheng Lue.

"CacheWarp, um novo ataque de falha de software na AMD SEV-ES e SEV-SNP, explorando a possibilidade de reverter a arquitetura de linhas de cache modificadas de VMs convidadas para seu estado anterior (desatualizado)", disseram os pesquisadores.

"Em 3 estudos de caso, demonstramos um ataque a RSA na biblioteca cripto Intel IPP, recuperando a chave privada inteira, acessando um servidor OpenSSH sem autenticação e escalando privilégios para root via binário sudo."

Em ataques bem-sucedidos, os atores maliciosos podem, por exemplo, reverter variáveis usadas para autenticação para uma versão anterior, permitindo que eles sequestrem uma sessão previamente autenticada.

Além disso, a exploração do CacheWarp permite aos atacantes manipular endereços de retorno na pilha, alterando assim o defeito de controle de um programa alvo.

Os pesquisadores de segurança também publicaram um artigo acadêmico e compartilharam vídeos demonstrando como usar o CacheWarp para obter privilégios de root ou contornar a autenticação OpenSSH.

A AMD também emitiu um aviso de segurança hoje, dizendo que o problema do CacheWarp foi encontrado na instrução INVD e pode levar a uma perda de integridade de memória da máquina virtual convidada (VM) SEV-ES e SEV-SNP.

"Comportamento impróprio ou inesperado da instrução INVD em alguns CPUs AMD pode permitir a um atacante com um hipervisor malicioso afetar o comportamento de gravação de linha de cache do CPU, levando a uma possível perda de integridade da memória da VM convidada", diz a AMD.

O CacheWarp afeta apenas sistemas AMD com os seguintes processadores que possuem suporte SEV:

Processadores AMD EPYC de 1ª Geração (SEV e SEV-ES)
Processadores AMD EPYC de 2ª Geração (SEV e SEV-ES)
Processadores AMD EPYC de 3ª Geração (SEV, SEV-ES, SEV-SNP)

Segundo o aviso da AMD, o problema não afeta os processadores 'Genoa' EPYC de 4ª geração da AMD (microarquitetura Zen 4).

A empresa diz que não há mitigação para a primeira ou segunda gerações de processadores EPYC, porque os recursos SEV e SEV-ES não têm funcionalidade de proteção para a memória da VM convidada, enquanto o recurso SEV-SNP está indisponível.

No entanto, para clientes que usam os processadores EPYC de 3ª geração da AMD com o recurso SEV-SNP ativado, a AMD lançou um patch de microcódigo carregável a quente e uma imagem de firmware atualizada (o patch não deve resultar em nenhum impacto de desempenho).

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...