Quella scoperta nei processori Intel non l’unica vulnerabilità del giorno. Un gruppo di ricercatori ha pubblicato uno studio che descrive un bug presente nei processori AMD EPYC con le tecnologie SEV, SEV-ES e SEV-SNP. La vulnerabilità, denominata CacheWarp (CVE-2023-20592), può essere sfruttata per ottenere privilegi root su macchine virtuali Linux.
CacheWarp: bug hardware nelle CPU EPYC
CacheWarp è un bug hardware dovuto alla particolare architettura dei processori AMD EPYC. Il problema non può quindi essere risolto, ma solo mitigato installando l’aggiornamento del microcodice. La vulnerabilità è presente nei processori EPYC di prima, seconda e terza generazione che supportano le tecnologie SEV, SEV-ES e SEV-SNP.
SEV (Secure Encrypted Virtualization) è un’estensione della CPU che consente una separazione più sicura tra macchine virtuali (VM) e hypervisor sottostante. Consente agli sviluppatori di distribuire in modo sicuro le VM in un ambiente hypervisor non affidabile. Ciò significa che i calcoli nel cloud possono essere eseguiti su dati riservati, anche se il fornitore del cloud non è affidabile o è stato compromesso.
Questo livello di protezione viene ottenuto applicando la crittografia alla memoria della VM e al suo stato di registro. SEV-ES (Secure Encrypted Virtualization-Encrypted State) e SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) sono versioni più recenti delle tecnologia che impediscono la modifica dei dati delle macchine virtuali.
A causa della vulnerabilità, un hypervisor infetto potrebbe causare la perdita dell’integrità di memoria delle VM. CacheWarp permette di modificare le linee di cache, riportandole allo stato precedente. Il bug può essere sfruttato per eseguire codice arbitrario, ottenere privilegi root tramite sudo
o aggirare l’autenticazione OpenSSH, come i ricercatori hanno mostrato nei video pubblicati sul sito.
AMD sottolinea che non esiste nessuna mitigazione per le CPU EPYC di prima e seconda generazione, in quanto le funzionalità SEV e SEV-ES non sono progettate per proteggere l’integrità della memoria della VM guest, mentre SEV-SNP non è disponibile. Per le CPU EPYC di terza generazione con SEV-SNP attivo è disponibile l’aggiornamento del microcodice. Il bug non è invece presente nelle CPU EPYC di quarta generazione.