Los angeles nouvelle vulnérabilité du processeur s’étend aux environnements de machines virtuelles

Los angeles vulnérabilité CacheWarp présente un risque pour les machines virtuelles basées sur des processeurs AMD. Crédit : CISPA

Dans le domaine du cloud computing – accès à los angeles demande aux ressources informatiques by way of Web – les environnements d’exécution de confiance (TEE) jouent un rôle clé. Il est conçu pour garantir que les données dans les environnements professionnels virtuels (machines virtuelles) sont sécurisées et ne peuvent pas être falsifiées ou volées.

Des chercheurs du Centre CISPA Helmholtz pour los angeles sécurité de l’knowledge et de l’Université de technologie de Graz (TU Graz) ont découvert une vulnérabilité dans les processeurs AMD qui permet aux attaquants de compromettre les environnements de travail virtuels basés sur les applied sciences informatiques de confiance AMD SEV-ES et AMD SEV-SNP. . Ceci est réalisé en réinitialisant les changes des données dans los angeles mémoire temporaire (cache), donnant aux pirates un accès illimité au système. Ils ont choisi CacheWarp comme nom pour leur méthode d’attaque logicielle.

L’équipe de recherche, dirigée par Michael Schwartz du Centre CISPA Helmholtz pour los angeles sécurité de l’knowledge, a créé son propre website online Internet pour fournir des informations sur CacheWarp. L’article intitulé « CacheWarp : Device-Primarily based Fault Injection The usage of Selective State Reset » est disponible sur le website online et a déjà été accepté lors de los angeles conférence USENIX Safety 2024.

CacheWarp renvoie l’heure en mémoire

AMD Protected Encrypted Virtualization (SEV) est une extension de processeur qui guarantee une séparation sécurisée entre le matériel virtuel et le logiciel sous-jacent, appelé hyperviseur, pour gérer les ressources requises. AMD SEV chiffre les données sur los angeles device virtuelle à cet effet. CacheWarp peut être utilisé pour annuler les changes de données dans cet environnement de travail et faire croire au système que son état est obsolète. Cela pose un problème, par exemple, si los angeles variable détermine si l’utilisateur a été authentifié avec succès.

Une authentification réussie est généralement marquée du chiffre « 0 », qui est los angeles même valeur avec laquelle los angeles variable a été initialisée. Si un attaquant potentiel saisit un mot de passe wrong, los angeles variable sera remplacée par une valeur différente de « 0 ». Cependant, CacheWarp peut être utilisé pour réinitialiser cette variable à son état preliminary lorsqu’elle indique le succès de l’authentification. Cela permet à un attaquant de créer une consultation déjà authentifiée.

Ceci est rendu conceivable par l’interplay imprévisible entre les directions du processeur et l’AMD SEV, grâce à laquelle le cache peut être réinitialisé à son ancien état. Une fois qu’un attaquant obtient l’accès de cette manière, il peut alors obtenir tous les droits d’accès d’administrateur aux données de los angeles device virtuelle. Lors de leurs assessments, les chercheurs ont pu récupérer toutes les données présentes, les modifier et les publier depuis los angeles device virtuelle vers l’infrastructure de l’utilisateur. Ils ont d’abord contourné los angeles connexion sécurisée, puis ont surmonté los angeles barrière entre l’utilisateur commonplace et l’administrateur.

AMD fournit los angeles mise à jour

Comme d’habitude dans de tels cas, les chercheurs ont informé à l’avance le fabricant concerné – en l’prevalence AMD – de los angeles vulnérabilité afin qu’il puisse prendre les mesures nécessaires avant de publier les résultats de los angeles recherche. AMD a identifié CacheWarp comme CVE-2023-20592 et suggest une petite mise à jour qui corrige los angeles vulnérabilité. Le fabricant a publié plus d’informations à ce sujet dans l’AMD Protection Bulletin.

“Los angeles recherche sur les attaques microarchitecturales est fascinante automotive elle révèle souvent à quel level nos systèmes informatiques modernes sont devenus complexes”, déclare Andreas Kugler de l’Institut du traitement appliqué de l’knowledge et des communications (IAIK) de l’Université method de Graz.

“Il est étonnant de voir à quel level l’interplay de plusieurs facteurs permet d’extraire ou de modifier des données de tels systèmes. Notre travail sur CacheWarp montre remark un attaquant peut faire pratiquement oublier l’accès à los angeles mémoire des processeurs concernés. Vous pouvez le considérer comme le premier USB colle.” Si vous écrasez un report à cet endroit, mais retirez le disque avant los angeles fin du processus d’écriture, vous pourrez retrouver des events de l’ancienne model au lieu de los angeles nouvelle model los angeles prochaine fois que vous branchez et lisez le report.

Les auteurs de l’article sont Rui Zhang, Lukas Gerlach, Daniel Weber, Lorenz Heitrich et Michael Schwarz (tous du Centre CISPA Helmholtz pour los angeles sécurité de l’knowledge) ; Andreas Kugler (TU Graz) et Yuheng Lu (Indépendant).

Plus d’knowledge:
Ruiyi Zhang et al., CacheWarp : injection de défauts basée sur un logiciel utilisant une réinitialisation d’état sélective (2023).

Fourni par l’Université de technologie de Graz

los angeles quotation: Une nouvelle vulnérabilité du processeur s’étend aux environnements de machines virtuelles (14 novembre 2023) Récupéré le 14 novembre 2023 sur

Ce report est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.