AMD CacheWarp Güvenlik Açığı Önceki Nesil EPYC Sunucu CPU'larını Etkiliyor, Yama Yayınlandı - Dünyadan Güncel Teknoloji Haberleri

AMD CacheWarp Güvenlik Açığı Önceki Nesil EPYC Sunucu CPU'larını Etkiliyor, Yama Yayınlandı - Dünyadan Güncel Teknoloji Haberleri
İronik bir şekilde, CacheWarp’ı mümkün kılan ve EPYC CPU’larını bu şekilde sömürülebilir kılan SEV’in kendisidir Değerin 0 olmasını sağlamanın tek yolunun doğru geçiş anahtarını girmek olduğu sanılıyor, ancak başlangıç ​​değerinin de 0 olduğu ortaya çıktı, bu nedenle CPU’yu etkili bir şekilde zamanda geriye göndermek büyük bir güvenlik açığıdır

AMD ve Graz Teknoloji Üniversitesi araştırmacıları, AMD CPU’da CacheWarp veya CVE-2023-20592 (via) adı verilen yeni bir güvenlik açığını ortaya çıkardılar Bu saldırı, EPYC sunucu CPU’larını saldırılara karşı dayanıklı hale getirmesi gereken bir güvenlik özelliğinden yararlanıyor

CPU’nun okuduğu en önemli şey, kimlik doğrulamanın başarıyla gerçekleştirilebilmesi için 0 olması gereken kimlik doğrulama değeridir Güvenlik açığı ilk olarak üçüncü nesil EPYC CPU’ları (Napoli, Roma ve Milano) etkiliyor, ancak AMD yalnızca üçüncü nesil Milan yongaları için bir mikro kod yaması yaptı

Güvenli Şifrelenmiş Sanallaştırma (veya SEV), her VM’nin belleğini bir anahtarla şifreleyerek sanal makineleri daha güvenli hale getirmeyi amaçlayan, EPYC CPU’lara yönelik özel bir güvenlik özelliğidir

CacheWarp istismarı, CPU’nun önbelleğinin INVD komutunu kullanarak silinmesiyle tetiklenir; bu, CPU’yu sistem belleğinde veya RAM’de depolanan güncel olmayan verilerle bırakır Bu, SEV’in ilk istismarı değil ancak CacheWarp, bir PC’ye fiziksel erişim gerektirmediği için daha kritiktir Bilgisayar Tabanı)

Diğer pek çok yamanın aksine AMD, yamanın etkinleştirilmesinin performans üzerinde herhangi bir etki yaratmaması gerektiğini söylüyor CPU daha sonra RAM’deki verileri okuyacak ve gerçekte öyle olmasa da yepyeni olduğunu varsayacaktır AMD, Computerbase’e yaptığı açıklamada birinci ve ikinci nesil CPU’lar için yamanın gerekli olmadığını, çünkü “SEV ve SEV-ES özelliklerinin koruma amaçlı olmadığını” iddia ediyor

Bu istismar birinci, ikinci ve üçüncü nesil EPYC işlemcileri etkilese de yalnızca üçüncü nesil EPYC Milan yongaları, CacheWarp güvenlik açığının giderilmesiyle yeni mikro kod alıyor CacheWarp’ın performans pahasına yamalanan Spectre gibi spekülatif uygulamalara bağlı olmaması nedeniyle bu beklenen bir durumdur