CacheWarp: Loch in Hardware-Verschlüsselung von AMD-CPUs

Der jetzt vorgestellte CacheWarp-Angriff überwindet die RAM-Verschlüsselung, mit der AMD-Prozessoren Cloud-Instanzen voneinander abschotten wollen.

In Pocket speichern vorlesen Druckansicht 64 Kommentare lesen
AMD Epyc

(Bild: AMD)

Lesezeit: 2 Min.
Von

IT-Forscher der TU Graz und des Helmholtz-Zentrums für Informationstechnik haben eine Schwachstelle in AMD-Prozessoren entdeckt, durch die Angreifer Daten in virtuellen Maschinen unbefugt ändern und anschließend in diese eindringen können. Die Fehler, die die Sicherheitslücke aufreißen, betreffen die Trusted-Computing-Technologie AMD Secure Encrypted Virtualization (SEV). Da der Angriff auf dem Zurücksetzen von Datenveränderungen im Cache basiert, haben die IT-Forscher den Angriff "CacheWarp" genannt.

AMDs SEV verschlüsselt die Daten der virtuellen Maschine und soll so Vertraulichkeit und Integrität bieten, wenn die VMs etwa auf nicht vertrauenswürdigen Hypervisors laufen. Die Technik ist daher insbesondere für Confidential Computing in der Cloud relevant.

Der CacheWarp-Angriff macht nun Änderungen von Daten auf der Arbeitsumgebung rückgängig und gaukelt dem System so einen alten Status vor. Als Beispiel nennen die IT-Analytiker, dass das bei Variablen problematisch ist, die festlegen, ob Nutzer erfolgreich authentifiziert sind. Dort stellt etwa die "0" eine erfolgreiche Anmeldung dar und ist gleichzeitig auch der Wert, mit dem die Variable initialisiert wird. Bei der Eingabe eines falschen Passworts wird die Variable mit einem Wert ungleich "0" überschrieben. CacheWarp kann die Variable auf den initialen Status zurücksetzen und so eine erfolgreiche Authentifizierung vorgeben – Angreifer können so eine bereits authentifizierte Sitzung herstellen.

Eine unerwartete Interaktion zwischen CPU-Befehlen und AMD-SEV ermöglichte, den Cache in den alten Zustand zu versetzen. Die IT-Forscher haben damit zunächst den gesicherten Log-in umgangen und anschließend ihre Rechte von Benutzer-Ebene auf Administrator ausgeweitet.

Die IT-Forscher haben AMD über die Sicherheitslücke vorab informiert. Der Prozessorhersteller stellt ein Microcode-Update bereit, das die Schwachstelle ausbessert. Sie hat den CVE-Eintrag CVE-2023-20592 erhalten. AMD selber attestiert der Lücke ein mittleres Risiko; ein CVSS-Wert liegt noch nicht vor.

Details zum Angriff sowie ein wissenschaftliches Paper mit dem Titel "CacheWarp: Software-based Fault Injection using Selective State Reset" haben die IT-Forscher auf der eigens eingerichteten Webseite cachewarpattack.com gebündelt. An der Analyse waren unter der Leitung von Michael Schwarz vom CISPA Helmholtz-Zentrum für Informationssicherheit Ruiyi Zhang, Lukas Gerlach, Daniel Weber, Lorenz Hetterich (alle CISPA Helmholtz-Zentrum für Informationssicherheit), Andreas Kogler (TU Graz) und Youheng Lü (unabhängig) beteiligt. Die Autoren wollen sie auf der Usenix-Konferenz 2024 detailliert vorstellen.

Update

Risikoeinschätzung von AMD sowie Link auf Hersteller-Sicherheitshinweise nachgetragen.

(dmk)