Uma equipe de pesquisadores divulgou os detalhes de um novo método de ataque que afeta um recurso de segurança presente nos processadores AMD, demonstrando o risco que ele pode representar para máquinas virtuais (VMs) protegidas. O método de ataque, chamado CacheWarp, foi descoberto por pesquisadores do Cispa Helmholtz Center for Information Security, na Alemanha, da Universidade de Tecnologia de Graz, na Áustria, e pelo pesquisador independente Youheng Lu.
O CacheWarp afeta o AMD Secure Encrypted Virtualization (SEV), uma extensão de CPU projetada para isolar máquinas virtuais do hipervisor subjacente no nível de hardware, permitindo que os desenvolvedores implantem máquinas virtuais com segurança, mesmo que o hipervisor não seja confiável. O AMD SEV fornece proteção criptografando dados de máquinas virtuais, incluindo memória e estado de registro.
O recurso, particularmente o novo SEV-SNP (Secure Nested Paging), é bastante útil para segurança de dados confidenciais em ambientes de nuvem, protegendo máquinas virtuais mesmo contra provedores de nuvem comprometidos ou não confiáveis.
De acordo com os pesquisadores que descobriram o método de ataque, o CacheWarp pode permitir que hackers sequestrem o fluxo de controle, invadam uma VM criptografada e escalem privilégios. “Para dar um exemplo simples, suponha que você tenha uma variável determinando se um usuário é autenticado com sucesso. Ao explorar o CacheWarp, um invasor pode reverter a variável para um estado anterior e, assim, assumir o controle de uma sessão antiga, já autenticada. Além disso, um invasor pode manipular o endereço de retorno armazenado na pilha e, com isso, alterar o fluxo de controle de um programa vítima”, explicaram os pesquisadores.
Em um cenário de ataque CacheWarp, o invasor — um hipervisor mal-intencionado — tem privilégios elevados, mas não tem controle sobre os dados ou código dentro da VM de destino.
Veja isso
Bug em CPUs Intel e AMD permite o roubo de chaves criptográficas
Pesquisa de duas universidades acha falha em chips AMD
O CacheWarp foi descrito como um ataque de injeção de falhas baseado em software que é possível devido a um problema de hardware nas CPUs AMD. Os pesquisadores apontaram que a causa raiz é um bug de arquitetura, e o CacheWarp não é um ataque de execução transitória ou de canal lateral, como muitos outros métodos de ataque à CPU divulgados nos últimos anos. Ele pode afetar qualquer sistema alimentado por uma CPU AMD que suporte SEV, mas apenas os usuários que implantam máquinas virtuais seguras usando SEV correm risco de ataques.
A vulnerabilidade subjacente é rastreada como CVE-2023-20592. A AMD, que soube do problema em abril, publicou seu próprio comunicado de segurança, fornecendo informações sobre produtos e patches afetados. Os pesquisadores disponibilizaram um artigo detalhando suas descobertas e lançaram um site dedicado que fornece um resumo de alto nível do ataque CacheWarp. Eles também publicaram alguns vídeos mostrando como a vulnerabilidade pode ser explorada para ignorar a autenticação OpenSSH e escalar privilégios para root via Sudo.
Para acessar o artigo em inglês dos pesquisadores de segurança sobre o ataque CacheWarp clique aqui.