Onderzoekers van het Hemholtz Center for Information Security (Duitsland) en het Graz Institute of Technology (Oostenrijk) hebben een bug ontdekt in serverprocessors van AMD. Via het zogenaamde CacheWarp kunnen malafide partijen namelijk in bepaalde gevallen toegang krijgen en eventueel code uitvoeren op virtuele linux-machines.
De kwetsbaarheid, die de code CVE-2023-20592 heeft gekregen, is een software-gebaseerde aanval op AMD’s Secure Encrypted Virtualization (SEV), alsook SEV-Encrypted State (SEV-ES) en SEV-Secure Nested Paging (SEV-SNP). Terwijl deze features zijn bedoeld om aanvallen af te weren, is het met CacheWarp mogelijk om gewijzigde cache-regels van gast-vm’s terug te draaien.
Hierdoor kunnen ongeautoriseerde gebruikers variabelen van een afgelopen sessie terugdraaien om toegang tot het systeem te verkrijgen. Door het geheugen aan te passen kunnen privileges worden geëscaleerd en kan er vanop afstand code worden uitgevoerd.
Volgens AMD’s Security Bulletin worden de Epyc-processors uit de eerste, tweede en derde generatie getroffen. De nieuwste modellen met de Zen 4-architectuur zijn naar eigen zeggen vrijgesteld van het probleem. Het bedrijf heeft een fix uitgebracht die geen impact zou hebben op de prestaties, al is deze enkel gericht op de Milan-productlijn (Zen 3). Voor het oudere Naples en Rome (Zen 1 en 2) is er geen oplossing, aangezien SEV en SEV-ES hier niet gericht zijn op het beschermen van het geheugen van gast-vm’s. Bovendien is SEV-SNP niet beschikbaar.
Bronnen: CacheWarp, Bleeping Computer, AMD