Các nhà nghiên cứu từ Đại học Công nghệ Graz và Trung tâm Bảo mật Thông tin Helmholtz đã công bố bài báo của họ về CacheWrap - lỗ hổng mới nhất ảnh hưởng đến một số CPU AMD EPYC thế hệ trước. Lỗ hổng có tên CVE-2023-20592 và ảnh hưởng đến EPYCNaples thế hệ đầu tiên, EPYCRome thế hệ thứ hai và EPYCMilan thế hệ thứ ba.
Tìm hiểu thêm:
https://cachewarpAttack.co m/
CacheWarp khai thác lỗ hổng trong công nghệ Ảo hóa được mã hóa an toàn (SEV) của AMD, đặc biệt nhắm mục tiêu vào các phiên bản SEV-ES (Trạng thái được mã hóa) và SEV-SNP (Phân trang lồng nhau an toàn). Cuộc tấn công này là một kỹ thuật chèn lỗi dựa trên phần mềm nhằm thao túng bộ đệm của máy ảo (VM) chạy dưới SEV. Nó khéo léo buộc các dòng bộ đệm đã sửa đổi của VM khách trở lại trạng thái trước đó. Hành vi này phá vỡ các bước kiểm tra tính toàn vẹn mà SEV-SNP được thiết kế để thực hiện, cho phép kẻ tấn công chèn vào các lỗi mà không bị phát hiện.
Không giống như các cuộc tấn công dựa vào các lỗ hổng máy ảo khách cụ thể, CacheWarp linh hoạt hơn và nguy hiểm hơn vì nó không dựa vào các đặc điểm của máy ảo mục tiêu. Nó khai thác những điểm yếu trong kiến trúc cơ bản của AMDSEV và do đó gây ra mối đe dọa rộng rãi cho các hệ thống dựa vào công nghệ này để bảo mật. Các cuộc tấn công CacheWarp có thể bỏ qua các biện pháp bảo mật mạnh mẽ như ảo hóa mật mã, gây ra rủi ro đáng kể đối với tính bảo mật và toàn vẹn dữ liệu trong môi trường điện toán an toàn.
AMD đã phát hành bản cập nhật cho EPYCMilan, cung cấp các bản vá vi mã tải nóng và cập nhật hình ảnh chương trình cơ sở, dự kiến sẽ không gây ra bất kỳ sự suy giảm hiệu suất nào:
https://www.amd.com/en/resources/product-security/bullet in/amd-sb-3005.html
Đối với các thế hệ còn lại, AMD cho biết rằng biện pháp giảm thiểu không khả dụng đối với bộ xử lý EPYC thế hệ thứ nhất hoặc thứ hai (Naples và Rome) vì các tính năng SEV và SEV-ES không được thiết kế để bảo vệ tính toàn vẹn của bộ nhớ máy ảo của khách và SEV-SNP không khả dụng.