Los angeles nouvelle vulnérabilité du processeur s’étend aux environnements de machines virtuelles

Los angeles vulnérabilité CacheWarp présente un risque pour les machines virtuelles basées sur des processeurs AMD. Crédit : CISPA

Dans le domaine du cloud computing – accès à l. a. demande aux ressources informatiques by way of Web – les environnements d’exécution de confiance (TEE) jouent un rôle clé. Il est conçu pour garantir que les données dans les environnements professionnels virtuels (machines virtuelles) sont sécurisées et ne peuvent pas être falsifiées ou volées.

Des chercheurs du Centre CISPA Helmholtz pour l. a. sécurité de l’knowledge et de l’Université de technologie de Graz (TU Graz) ont découvert une vulnérabilité dans les processeurs AMD qui permet aux attaquants de compromettre les environnements de travail virtuels basés sur les applied sciences informatiques de confiance AMD SEV-ES et AMD SEV-SNP. . Ceci est réalisé en réinitialisant les adjustments des données dans l. a. mémoire temporaire (cache), donnant aux pirates un accès illimité au système. Ils ont choisi CacheWarp comme nom pour leur méthode d’attaque logicielle.

L’équipe de recherche, dirigée par Michael Schwartz du Centre CISPA Helmholtz pour l. a. sécurité de l’knowledge, a créé son propre web page Internet pour fournir des informations sur CacheWarp. L’article intitulé « CacheWarp : Instrument-Based totally Fault Injection The use of Selective State Reset » est disponible sur le web page et a déjà été accepté lors de l. a. conférence USENIX Safety 2024.

CacheWarp renvoie l’heure en mémoire

AMD Safe Encrypted Virtualization (SEV) est une extension de processeur qui guarantee une séparation sécurisée entre le matériel virtuel et le logiciel sous-jacent, appelé hyperviseur, pour gérer les ressources requises. AMD SEV chiffre les données sur l. a. system virtuelle à cet effet. CacheWarp peut être utilisé pour annuler les adjustments de données dans cet environnement de travail et faire croire au système que son état est obsolète. Cela pose un problème, par exemple, si l. a. variable détermine si l’utilisateur a été authentifié avec succès.

Une authentification réussie est généralement marquée du chiffre « 0 », qui est l. a. même valeur avec laquelle l. a. variable a été initialisée. Si un attaquant potentiel saisit un mot de passe flawed, l. a. variable sera remplacée par une valeur différente de « 0 ». Cependant, CacheWarp peut être utilisé pour réinitialiser cette variable à son état preliminary lorsqu’elle indique le succès de l’authentification. Cela permet à un attaquant de créer une consultation déjà authentifiée.

Ceci est rendu conceivable par l’interplay imprévisible entre les directions du processeur et l’AMD SEV, grâce à laquelle le cache peut être réinitialisé à son ancien état. Une fois qu’un attaquant obtient l’accès de cette manière, il peut alors obtenir tous les droits d’accès d’administrateur aux données de l. a. system virtuelle. Lors de leurs checks, les chercheurs ont pu récupérer toutes les données présentes, les modifier et les publier depuis l. a. system virtuelle vers l’infrastructure de l’utilisateur. Ils ont d’abord contourné l. a. connexion sécurisée, puis ont surmonté l. a. barrière entre l’utilisateur standard et l’administrateur.

AMD fournit l. a. mise à jour

Comme d’habitude dans de tels cas, les chercheurs ont informé à l’avance le fabricant concerné – en l’incidence AMD – de l. a. vulnérabilité afin qu’il puisse prendre les mesures nécessaires avant de publier les résultats de l. a. recherche. AMD a identifié CacheWarp comme CVE-2023-20592 et suggest une petite mise à jour qui corrige l. a. vulnérabilité. Le fabricant a publié plus d’informations à ce sujet dans l’AMD Protection Bulletin.

“Los angeles recherche sur les attaques microarchitecturales est fascinante automotive elle révèle souvent à quel level nos systèmes informatiques modernes sont devenus complexes”, déclare Andreas Kugler de l’Institut du traitement appliqué de l’knowledge et des communications (IAIK) de l’Université method de Graz.

“Il est étonnant de voir à quel level l’interplay de plusieurs facteurs permet d’extraire ou de modifier des données de tels systèmes. Notre travail sur CacheWarp montre remark un attaquant peut faire pratiquement oublier l’accès à l. a. mémoire des processeurs concernés. Vous pouvez le considérer comme le premier USB colle.” Si vous écrasez un file à cet endroit, mais retirez le disque avant l. a. fin du processus d’écriture, vous pourrez retrouver des events de l’ancienne model au lieu de l. a. nouvelle model l. a. prochaine fois que vous branchez et lisez le file.

Les auteurs de l’article sont Rui Zhang, Lukas Gerlach, Daniel Weber, Lorenz Heitrich et Michael Schwarz (tous du Centre CISPA Helmholtz pour l. a. sécurité de l’knowledge) ; Andreas Kugler (TU Graz) et Yuheng Lu (Indépendant).

Plus d’knowledge:
Ruiyi Zhang et al., CacheWarp : injection de défauts basée sur un logiciel utilisant une réinitialisation d’état sélective (2023).

Fourni par l’Université de technologie de Graz

l. a. quotation: Une nouvelle vulnérabilité du processeur s’étend aux environnements de machines virtuelles (14 novembre 2023) Récupéré le 14 novembre 2023 sur

Ce file est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.