'CacheWarp' AMD VM Hatası Ayrıcalık Artışına Kapı Açıyor - Dünyadan Güncel Teknoloji Haberleri

'CacheWarp' AMD VM Hatası Ayrıcalık Artışına Kapı Açıyor - Dünyadan Güncel Teknoloji Haberleri
yığında yer alıyor ve bu sayede kurban programının kontrol akışını değiştiriyorlar” diye açıkladılar

Böyle bir durumda Zhang, “ayrıcalık yükseltmeyi başarabilirler, sanal makinenizin köküne ulaşabilirler ve sonunda her şeyi yapabilirler” diyor

Bu sözde “CacheWarp” güvenlik açığı, CVE-2023-20592, birinci ila üçüncü nesil EPYC işlemcileri etkiler (dördüncü nesil değil) Bir saldırgan, CacheWarp’ı kullanarak değişkeni önceki bir duruma döndürebilir ve böylece eski (zaten kimliği doğrulanmış) bir oturumu devralabilir

Raporun yazarlarından biri olan Ruiyi Zhang, “Sonuç olarak, kötü niyetli bir hipervizör herhangi bir şifre bilmeden konuk VM’ye girebilir” diye açıklıyor ” AMD bir güvenlik bülteninde belirtti“SEV ve SEV-ES’den bu yana [Encrypted State] özellikler konuk VM bellek bütünlüğünü ve SEV-SNP’yi koruyacak şekilde tasarlanmamıştır [Secure Nested Paging] mevcut değil AMD tarafından 5,3 “Orta” önem puanıyla ödüllendirildi Etkilenen taraflara bildirim yapılır, düzeltmeler geliştirilir, ardından bülten ve ayrıntılar yayınlanır ” Kötü niyetli bir hipervizör kullanıcısı, INVD’yi manipüle ederek, herhangi bir noktada CPU’nun önbelleğini seçerek silebilir ve onu eski verilerle birlikte eski bir duruma (dolayısıyla “CacheWarp” adı) döndürebilir 14 Kasım’da – CacheWarp’ın ortaya çıktığı gün ve kavram kanıtından (PoC) yararlanma GitHub’da yayınlandı — AMD, üçüncü nesil EPYC yongaları için bir mikro kod yaması yayınladı

Bu noktada olasılıklar oldukça fazladır

“Birinci veya ikinci nesil EPYC işlemciler için herhangi bir azaltma mevcut değildir

Ancak Salı günü bir grup Alman akademisyen bir makalede gösterildi Bu güvenlik özelliğinin aslında koruması gereken çipleri açığa çıkararak saldırganların zamanı geri almasına ve bellekteki sömürülebilir verilere erişmesine nasıl olanak sağladığı anlatılıyor Benzer yongaları etkileyen son geçici yürütme hatalarından farklı olarak yamanın herhangi bir performans sorununa neden olması beklenmiyor CacheWarp’ın web sitesindeekibi işlerin nasıl kötüye gidebileceğine dair basit bir örnek verdi:

“Bir kullanıcının kimliğinin başarıyla doğrulanıp doğrulanmadığını belirleyen bir değişkeniniz olduğunu varsayalım SEV’in vaadi, kullanıcıların, belleklerini bir anahtarla şifreleyerek güvenilmeyen hipervizörler (birden fazla VM çalıştıran ortamlar) içinde bile sanal makineleri (VM’ler) dağıtabilmeleridir “



siber-1

AMD, yama yayınlamadaki gecikmeyle ilgili sorulduğunda Dark Reading’e şunları söyledi: “Koordineli Güvenlik Açığı Açıklaması, sektörde son kullanıcıları korumak için standart bir uygulamadır

Sorun, AMD’nin EPYC sunucu işlemcilerine yönelik yedi yıllık bir uzantı olan Güvenli Şifrelenmiş Sanallaştırma (SEV) ile ilgili



Araştırmacılar, AMD CPU’ları için, saldırganların bellek korumalarını zayıflatmasına ve böylece ayrıcalıkları artırmasına veya bulut ortamlarında uzaktan kod yürütme (RCE) gerçekleştirmesine olanak tanıyan bir güvenlik açığı geliştirdi

CacheWarp Nedir?

CacheWarp’ın kalbinde tek ve kullanılabilir bir talimat vardır: “INVD Ayrıca, bir saldırgan, depolanan dönüş adreslerini geri döndürebilir

Artık Bir Yama Mevcut

Araştırmacılar AMD’ye ilk olarak Nisan ayı sonlarında ulaştı