idw - Informationsdienst
Wissenschaft
CISPA-Forscher Ruiyi Zhang und Kollegen haben eine neue Sicherheitslücke entdeckt, die die Integrität von Confidential Virtual Machines (CVMs) auf AMD-CPUs der Zen-1 bis Zen-5 Generation gefährden kann. SEV (Secure Encrypted Virtualization) – die Technologie, die den Arbeitsspeicher geschützter VMs verschlüsselt und so auch vor dem Cloud-Betreiber schützen soll – kann demnach umgangen werden, ohne dass der Klartextspeicher der VM ausgelesen werden muss. Die von den Forschenden entwickelte Attacke namens StackWarp zielt stattdessen auf eine Mikroarchitektur-Optimierung ab, die für beschleunigte Stack-Operationen zuständig ist.
„Die Schwachstelle lässt sich über ein bislang nicht dokumentiertes Steuerbit auf Hypervisor-Seite ausnutzen. Angreifenden, die einen Hyperthread parallel zur Ziel-VM betreiben, können damit die Position des Stackpointers innerhalb der geschützten VM manipulieren“, erklärt Ruiyi Zhang. Dadurch lassen sich laut dem Forscher Programmabläufe umlenken oder sensible Daten verändern. „Wir konnten zeigen, dass sich auf diese Weise Angriffe realisieren lassen, die vollständig ohne Zugriff auf Klartextdaten auskommen.“
Demonstrierte Auswirkungen in der Praxis
Zu den nachgewiesenen Angriffsmöglichkeiten gehören die Rekonstruktion eines RSA-2048-Privatschlüssels aus gezielt fehlerhaft erzeugten Signaturen, die Umgehung der Passwortauthentifizierung in OpenSSH, die Umgehung der sudo-Passwortabfrage sowie das Erlangen von Kernel-Modus-Codeausführung innerhalb der VM. Diese Ergebnisse belegen, dass die Ausführungsintegrität von CVMs – genau der Schutz, den SEV-SNP bieten soll – praktisch untergraben werden kann. Konkret bedeutet das: durch manipulierte Signaturvorgänge könnten Angreifer:innen den eigentlich geheimen RSA-Privatschlüssel rekonstruieren und damit Identitäten fälschen oder verschlüsselte Daten entschlüsseln. Die Schwachstelle in OpenSSH erlaubt es, sich ohne korrektes Passwort einzuloggen; durch eine weitere Schwachstelle kann die zusätzliche Passwortabfrage von Sudo übersprungen werden, sodass Angreifer:innen administrative Befehle mit erhöhten Rechten ausführen können; und schließlich ermöglicht ein Angriff das Ausführen eigenen Codes im Kernel-Modus der virtuellen Maschine, also in dem Bereich mit den höchsten Systemrechten.
Diese Ergebnisse belegen, dass die Ausführungsintegrität von CVMs – genau der Schutz, den SEV-SNP bieten soll – praktisch untergraben werden kann: vertrauliche Schlüssel und Passwörter können gestohlen werden, Angreifer können sich als berechtigte Nutzende ausgeben oder dauerhaft Kontrolle über das System übernehmen, und die Isolation zwischen Gast-VM und Host beziehungsweise anderen VMs ist nicht mehr zuverlässig.
Handlungsempfehlungen für Betreiber:innen
„Für Betreiber:innen von SEV-SNP-Hosts ergeben sich konkrete Schritte: Zunächst sollte geprüft werden, ob Hyperthreading auf den relevanten Systemen aktiviert ist; ist dies der Fall, sollte eine temporäre Deaktivierung für CVMs mit besonders hohen Integritätsanforderungen geplant werden“, sagt Zhang. Parallel dazu müssen verfügbare Microcode- und Firmware-Updates der Hardwareanbieter installiert werden. StackWarp ist ein weiteres Beispiel dafür, wie subtile Effekte in der Mikroarchitektur Sicherheitsgarantien auf Systemebene unterminieren können.
Responsible Disclosure und Veröffentlichung
Die Forschenden haben ihre Ergebnisse verantwortungsvoll an AMD gemeldet; AMD hat den Eingang bestätigt und wird eine CVE-Nummer vergeben. Proof-of-Concept-Code und Messskripte werden zum Zeitpunkt der Veröffentlichung gemäß der Vereinbarung bereitgestellt. Nach Angaben von AMD wurden bereits hot-load-fähige Microcode-Patches an Kund:innen ausgeliefert.
Neue Sicherheitslücke entdeckt, die die Integrität von Confidential Virtual Machines (CVMs) auf AMD- ...
Quelle: Chiara Schwarz
Copyright: CISPA
Merkmale dieser Pressemitteilung:
Journalisten
Informationstechnik
überregional
Forschungsergebnisse
Deutsch

Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.
Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).
Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.
Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).
Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).