Az exploit kihasználja az AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) és Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) technológiáinak hibáit, amelyek pont arra lettek tervezve, hogy csökkentsék a VM-ek támadási felületét a VM adatok titkosításával és a módosítási kísérletet blokkolásával.
Részletek itt. A sérülékenységnek már weboldala is van, demóval.
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
AMD Secure Encrypted Virtualization (SEV) is a CPU extension enabling secure virtual machines in the presence of an untrusted or compromised hypervisor. [...] CacheWarp is a hardware bug in AMD CPUs. For guidance mitigating this vulnerability on affected CPUs, we refer to the official AMD Security Bulletin.
Amikor a security megoldás több problémát okoz, mint amit megold.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ugyan néha valóban van ilyen, de ez most sajnos kapufa.
"Improper or unexpected behavior of the INVD instruction in some AMD CPUs may allow an attacker with a malicious hypervisor to affect cache line write-back behavior of the CPU leading to a potential loss of guest virtual machine (VM) memory integrity" - https://www.bleepingcomputer.com/news/security/new-cachewarp-amd-cpu-attack-lets-hackers-gain-root-in-linux-vms/
"Mitigating CacheWarp purely in software is difficult as it exploits a memory-coherence problem that a malicious hyper-visor can create"
"[...] CacheWarp can only be mounted via the hypervisor but not from within other VMs"
"we assume a privileged attacker, i.e., a malicious hypervisor for AMD SEV. Such an attacker executes privileged code outside the VM. The attacker has full control of the scheduling and can pin the virtual CPUs to a logical CPU and offline other cores within the same CCX. Moreover, the attacker can influence the allocation of memory. Lastly, as the attacker can execute privileged code, the attacker can modify model-specific registers (MSRs) and write to APIC registers. However, the attacker has no control over the code or data inside the VM."
"In line with the AMD SEV threat model, our victim is a VM guest protected by AMD SEV running on an attacker-controlled hypervisor" - https://cachewarpattack.com/paper.pdf
Csak kb 100 helyen van leírva. Szóval nem, nem okoz több problémát. Semmivel sem lesz rosszabb a helyzet, mint SEV-nélküli esetben. Igaz, jobb sem lesz, de rosszabb sem.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Affected Products
1st Gen AMD EPYC™ Processors (SEV and SEV-ES)
2nd Gen AMD EPYC™ Processors (SEV and SEV-ES)
3rd Gen AMD EPYC™ Processors (SEV, SEV-ES, SEV-SNP)
Na, akkor #worksforme
- A hozzászóláshoz be kell jelentkezni
Mert egyébként a többi feltétel fennáll?
Is my computer vulnerable to this attack?
If you have an AMD CPU supporting AMD SEV, yes, your machine is affected. Nevertheless, if you do not rely on deploying secure virtual machines using AMD SEV, this vulnerability cannot be leveraged by an attacker.
For more details, please refer to the official AMD Security Bulletin.
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Egyik feltétel sem áll fenn, szóval #worksforme
- A hozzászóláshoz be kell jelentkezni