Startseite » AMD CacheWarp-Sicherheitsleck betrifft Last Gen-EPYC-Server-CPUs

AMD CacheWarp-Sicherheitsleck betrifft Last Gen-EPYC-Server-CPUs

AMD CacheWarp-Sicherheitsleck betrifft Last Gen-EPYC-Server-CPUs Titel

Milan ist die einzige Familie, die einen Patch erhalten hat.

Forscher von AMD und der Technischen Universität Graz haben eine neue Schwachstelle in AMD-CPUs namens CacheWarp oder CVE-2023-20592 (via ComputerBase) aufgedeckt. Dieser Angriff nutzt eine Sicherheitsfunktion in EPYC-Server-CPUs aus, die sie gegen Hacks resistent machen soll. Die Schwachstelle betrifft EPYC-CPUs der ersten bis dritten Generation (Naples, Rome und Milan), aber AMD hat nur einen Microcode-Patch für Milan-Chips der dritten Generation bereitgestellt.

Secure Encrypted Virtualization (oder SEV) ist eine exklusive Sicherheitsfunktion für EPYC-CPUs, die virtuelle Maschinen sicherer machen soll, indem sie den Speicher jeder VM mit einem Schlüssel verschlüsselt. Ironischerweise ist es SEV selbst, das CacheWarp ermöglicht und die EPYC-CPUs somit ausnutzbar macht. Dies ist nicht das erste Mal, dass SEV ausgenutzt wird, aber CacheWarp ist kritischer, da es keinen physischen Zugang zu einem PC erfordert.

Der CacheWarp-Exploit wird ausgelöst, indem der Cache der CPU mit dem INVD-Befehl gelöscht wird, wodurch die CPU mit veralteten Daten im Systemspeicher oder RAM zurückbleibt. Die CPU liest dann die Daten aus dem RAM und nimmt an, dass sie brandneu sind, obwohl sie es nicht sind.

Das Entscheidende, was die CPU ausliest, ist der Wert für die Authentifizierung, der 0 sein muss, damit die Authentifizierung erfolgreich ist. Die Eingabe des richtigen Passkeys sollte die einzige Möglichkeit sein, den Wert auf 0 zu setzen, aber es stellt sich heraus, dass der Anfangswert ebenfalls 0 ist, weshalb das effektive Zurückschicken der CPU eine große Sicherheitslücke darstellt.

Obwohl diese Schwachstelle die erste, zweite und dritte Generation der EPYC-Prozessoren betrifft, erhalten nur die EPYC-Milan-Chips der dritten Generation neuen Microcode, in dem die CacheWarp-Schwachstelle ausgemerzt ist. In einer Erklärung an Computerbase behauptet AMD, dass ein Patch für CPUs der ersten und zweiten Generation nicht notwendig ist, da „SEV- und SEV-ES-Funktionen nicht für den Schutz vorgesehen sind.“

Im Gegensatz zu vielen anderen Patches gibt AMD an, dass es keine Auswirkungen auf die Leistung geben sollte, wenn der Patch aktiviert ist. Dies ist zu erwarten, da CacheWarp nicht auf spekulativer Ausführung basiert wie Spectre, das auf Kosten der Leistung gepatcht wurde.

Have your say!

0 0

Antwort schreiben

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Lost Password

Please enter your username or email address. You will receive a link to create a new password via email.

Zur Werkzeugleiste springen