Исследователи обнаружили способ обхода шифрования виртуальных машин.
Группа ученых из Центра информационной безопасности им. Гельмгольца CISPA и Технологического университета Граца обнаружила новую угрозу безопасности, направленную на технологию Secure Encrypted Virtualization (SEV) компании AMD. Уязвимость CVE-2023-20592 , получившая название CacheWarp, может быть использована злоумышленниками для проникновения в зашифрованные виртуальные машины и повышения привилегий. Ошибка влияет на процессоры AMD, поддерживающие все варианты SEV.
SEV – расширение архитектуры AMD-V, предназначенное для изоляции виртуальных машин от гипервизора путем шифрования содержимого памяти виртуальной машины с помощью уникального ключа.
Демонстрация работы уязвимости
В основе атаки CacheWarp лежит злоупотребление инструкцией INVD процессора, которая обычно используется для очистки содержимого кэша. Исследователи обнаружили, что инструкцию можно эксплуатировать для удаления записей, сделанных гостевыми виртуальными машинами, заставляя их работать с устаревшими данными. Это открывает возможности для двух типов атак: «timewarp» и «dropforge».
Открытия ставят под вопрос целостность технологии SEV-SNP от AMD, которая была разработана для усиления защиты памяти виртуальных машин от атак на гипервизор. Несмотря на утверждения AMD о том, что SEV-SNP способна предотвращать все атаки на целостность системы, исследование показывает обратное. AMD отреагировала на уязвимость CacheWarp, выпустив обновление микрокода для исправления неправильного использования инструкции.