AMD SEV'deki Yeni Güvenlik Açığı Şifrelenmiş Sanal Makineleri Açığa Çıkarıyor - Dünyadan Güncel Teknoloji Haberleri

AMD SEV'deki Yeni Güvenlik Açığı Şifrelenmiş Sanal Makineleri Açığa Çıkarıyor - Dünyadan Güncel Teknoloji Haberleri



siber-2

Makalede bunu “timewarp” ve “dropforge” olmak üzere iki temel öğe aracılığıyla gösteriyoruz binaen AMD’ye AMD o zamandan beri bir mikro kod güncellemesi yayınladı “talimatların kötüye kullanımını” düzeltmek için Bilgisayar böylece zamanda geriye yolculuk yapar

Timewarp için bir sonraki adım olarak bilgisayarın ezberlediklerini sıfırlayabiliriz

Güvenlik araştırmacısı Ruiyi Zhang, The Hacker News’e şunları söyledi: “Bu araştırma için, Intel’in TEE’sine yapılan önceki saldırılardan elde edilen deneyimlere dayanarak, özellikle AMD’nin en yeni TEE’si olan AMD SEV-SNP’yi inceledik

Saldırının kod adı verildi Önbellek Çözgü (CVE-2023-20592) CISPA Helmholtz Bilgi Güvenliği Merkezi’nden araştırmacılar tarafından ”

CISPA araştırmacıları, bu Ağustos ayının başlarında, Collide+Power (CVE-2023-20583) adı verilen ve izolasyon korumalarını kırarak hassas verileri sızdırmak üzere silah olarak kullanılabilecek Intel, AMD ve Arm CPU’larını hedef alan yazılım tabanlı bir güç yan kanal saldırısını da ortaya çıkardı ”

SEV, bir eklenti AMD-V mimarisine eklenen ve 2016 yılında tanıtılan bu çözüm, VM’nin bellek içeriğini benzersiz bir anahtarla şifreleyerek VM’leri hipervizörden yalıtmak için tasarlanmıştır

“Dropforge” adı verilen başka bir yöntem, saldırganın konuk VM’lerde verilere yapılan değişiklikleri sıfırlamasına olanak tanır SEV’in tüm çeşitlerini destekleyen AMD CPU’ları etkiler “AMD ayrıca SEV-SNP’nin bütünlüğe yönelik tüm saldırıları önlediğini iddia ediyor

Ancak Zhang’a göre CacheWarp, bütünlük korumalarını aşmayı ve hedeflenen sanal makinede ayrıcalık yükseltmeyi ve uzaktan kod yürütmeyi mümkün kılıyor –

‘INVD’ talimatı, değiştirilen tüm içeriği belleğe geri yazmadan önbellekte bırakır Bu, bilgisayarın daha önce çalıştırdığı kodu yürütmesini sağlar çünkü bellekten eski bir sözde dönüş adresini okur Ancak eski kod yeni verilerle (başka bir fonksiyonun dönüş değeri) çalıştırılır ve bu da beklenmeyen etkilere yol açar Ancak bizim saldırımız onun bütünlüğünü bozuyor

Kısaca fikir, sanal makineyi, hipervizörün (yani sanal makine monitörünün) kötü amaçlı olabileceği ve dolayısıyla varsayılan olarak güvenilemeyeceği ihtimalinden korumaktır Ancak başlangıç ​​değeri olan “0”, yönetici olmadığımız zamanlarda bile bize yönetici ayrıcalığı verir


14 Kasım 2023Haber odasıDonanım Güvenliği / Sanallaştırma

Bir grup akademisyen, AMD’nin Güvenli Şifrelenmiş Sanallaştırmasına yönelik yeni bir “yazılım hatası saldırısı”nı açıkladı (SEV) tehdit aktörleri tarafından şifrelenmiş sanal makinelere (VM’ler) sızmak ve hatta ayrıcalık yükseltme gerçekleştirmek için potansiyel olarak istismar edilebilecek teknoloji Bu yöntemi OpenSSH kimlik doğrulamasını atlamak, şifreyi bilmeden giriş yapmak için kullanırız

Bu kombinasyonla sanal makineye sınırsız erişime sahip oluyoruz Bu nedenle, saldırgan konuk VM’lerin yazma işlemlerini bırakabilir ve VM, mimari açıdan eski verilerle devam eder

Güvenli Yuvalanmış Çağrı (SNP) içeren SEV-SNP, “yalıtılmış bir yürütme ortamı oluşturmak amacıyla veri yeniden oynatma, belleğin yeniden eşlenmesi ve daha fazlası gibi kötü niyetli hipervizör tabanlı saldırıların önlenmesine yardımcı olmak için güçlü bellek bütünlüğü koruması” ekliyor

Mimari hatanın başarılı bir şekilde kullanılması, bir saldırganın önceki bir duruma geri dönerek bir programın kontrol akışını ele geçirmesine ve VM’nin kontrolünü ele geçirmesine olanak tanıyabilir Örnek olarak ‘sudo’ ikili dosyasını ele alalım; saldırganın bunu bir başlangıç ​​değerine sıfırlayabilmesi için bellekte (yığın) bir dönüş değeri saklanır Saldırgan, bir veya daha fazla düşüşle konuk yürütmenin mantık akışını istismar edilebilir bir şekilde manipüle edebilir ” “‘INVD’ talimatını bulduk [flush a processor’s cache contents] AMD SEV’in tehdit modeli altında kötüye kullanılabilir

“Google Project Zero ve Google Cloud güvenliğinden oluşan bir ekip, denetlenmiş Zhang, AMD’nin TEE’sinin (SEV-SNP) geçen yılki en yeni sürümü olduğunu belirtti