ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • CacheWarp: AMD CPU의 새로운 취약점 해결
    IT 소식 2023. 11. 15. 11:45
    728x90

    Graz University of Technology와 Helmholtz 정보 보안 센터의 연구원들은 공격자가 가상 ​​머신을 제어할 수 있는 AMD 프로세서의 새로운 보안 취약점을 발견했습니다. 취약점 공개와 동시에 AMD는 첫 번째 마이크로코드 업데이트를 준비했습니다.

     

    AMD는 CVE-2023-20592로 알려진 취약점에 대한 마이크로코드 업데이트를 준비할 수 있었는데, 이는 발견자가 회사에 영향을 받은 사람들에게 알리고 대중에게 알리는 데 일반적인 리드 타임을 제공했기 때문입니다.

     

    "CacheWarp"란 무엇입니까?

     

    연구원들이 "CacheWarp"로 알려진 보안 격차는 가상 작업 환경(가상 머신) 사용자에게만 중요합니다. AMD의 SEV(Secure Encrypted Virtualization)가 실제로 의도된 것이지만 이를 통해 공격자가 이러한 가상 작업 환경에 정확하게 침투할 수 있기 때문입니다. 이것을 방지하기 위해. 그러나 문제는 바로 여기에 있습니다.

     

    AMD SEV는 가상 머신의 데이터를 암호화하지만 연구원들은 CacheWarp를 사용하여 " 이 작업 환경에서 데이터 수정 사항을 되돌리고 시스템을 오래된 상태로 속일 수 있음"을 발견했습니다. 보안 격차는 본질적으로 시간을 되돌리는 데 사용될 수 있습니다. 기억 속에.

     

    예를 들어, 변수가 사용자의 인증 성공 여부를 결정하는 경우에는 문제가 됩니다. 연구자들은 다음과 같이

    설명합니다.

    인증에 성공하면 일반적으로 변수가 초기화된 값과 동일한 "0"으로 표시됩니다. 잠재적인 공격자가 잘못된 비밀번호를 입력하면 변수는 "0"이 아닌 값으로 덮어쓰여집니다. 그러나 CacheWarp를 사용하면 이 변수는 인증 성공을 나타낼 때 초기 상태로 재설정될 수 있습니다.

     

    이를 통해 공격자는 이미 인증된 세션을 설정할 수 있으며 결과적으로 저장된 데이터에 대한 전체 관리자 액세스 권한을 얻을 수 있습니다. 자체 테스트의 일환으로 연구원들은 보안 격차를 이용하여 가상 머신을 완전히 장악하고 이를 사용자 인프라로 더욱 확산시키는 데 성공했습니다.

     

    존재하지 않는 것은 아무것도 없다

    Graz University of Technology의 IAIK(응용 정보 처리 및 통신 기술 연구소)의 Andreas Kogler는 다음과 같이 말합니다. “ 몇 가지 요소의 상호 작용을 통해 이러한 시스템에서 데이터를 추출하거나 변경할 수 있다는 것은 놀라운 일입니다. CacheWarp에 대한 우리의 작업은 공격자가 영향을 받는 프로세서가 메모리에 대한 쓰기 액세스를 잊어버리게 만드는 방법을 보여줍니다. 이를 이전 USB 스틱의 경우처럼 상상할 수 있습니다. 문서를 덮어썼지만 쓰기 프로세스가 끝나기 전에 스틱을 제거한 경우 다음에 USB를 연결할 때 새 버전 대신 이전 버전의 일부를 찾을 수 있습니다. 문서를 읽어보세요.

     

    자세한 내용을 제공하는 웹사이트

    "CacheWarp"에 대한 포괄적인 정보는 현재 연구원들이 개설한 웹사이트 (cachewrapattack.com) 에서 확인할 수 있습니다 . 해당 과학 논문 " CacheWarp: 선택적 상태 재설정을 사용한 소프트웨어 기반 오류 주입 "도 여기에서 볼 수 있습니다.

     

    3개의 Epyc 세대가 영향을 받음

    AMD는 해당 보안 게시판을 게시했습니다. 취약점은 보통 수준으로 심각하게 분류됩니다. 처음 세 Epyc 세대의 서버 프로세서가 영향을 받습니다.

    • Epyc Gen1(Naples, Zen 1, 7001 시리즈)
    • Epyc Gen2(로마, Zen 2, 7002 시리즈)
    • Epyc Gen3, (밀라노, Zen 3, 7003 시리즈)

    현재 지식에 따르면 Zen 4 아키텍처를 갖춘 새로운 4세대 별칭 Genoa는 영향을 받지 않습니다.

     

    밀라노만을 위한 새로운 마이크로코드

    나폴리와 로마의 경우 " SEV 및 SEV-ES 기능은 가상 머신의 메모리 무결성을 보호하기 위한 것이 아니며 SEV-SNP를 사용할 수 없기 때문에 완화를 사용할 수 없습니다 "라고 AMD는 썼습니다. 따라서 밀라노에는 마이크로코드 패치만 있습니다. AMD에 따르면 성능에는 아무런 영향이 없을 것으로 예상됩니다.

    고객은 적절한 마이크로코드 패치 또는 BIOS 업데이트를 위해 서버 제공업체(OEM, ODM)에 문의해야 합니다.

     

    출처 : https://www.computerbase.de/2023-11/cachewarp-neue-sicherheitsluecke-mit-heilmittel-in-cpus-von-amd/

     

    #amd #cpu #Epyc

     

Designed by Tistory.