
CacheWarp به پردازندههای سرور EPYC نسل قبلی آسیب میزند!
۲۳ آبان ۱۴۰۲
توضیح آسیبپذیری CacheWarp در پردازندههای سرور AMD EPYC نسل قبلی و عرضه پچ
محققانAMD و دانشگاه فنی گراتس اعلام کردهاند که یک آسیبپذیری جدید در پردازندههای AMD با نام CacheWarp یا CVE-2023-20592 وجود دارد. این حمله از یک ویژگی امنیتی در پردازندههای سرور EPYC استفاده میکند که قرار است آنها را در برابر حمله هکها مقاوم کند. این آسیبپذیری برای پردازندههای نپلز، روم و میلان نسل اول تا سوم EPYC تاثیر گذار است، اما فقط AMD برای چیپهای میلان نسل سوم یک پچ میکروکد ارائه کرده است.
Secure Encrypted Virtualization (SEV) یک ویژگی امنیتی منحصر به فرد برای پردازندههای EPYC است که قرار است با رمزگذاری حافظه هر سرور مجازی با یک کلید، آنها را بیشتر امن کند. به شکلی باور نکردنی، خود SEV باعث امکان پیدایش CacheWarp و قابلیت استفاده از پردازندههای EPYC میشود. این اولین بار نیست که SEV به دست افراد سوء استفاده کننده افتاده است، اما CacheWarp قوی تر از آن است که نیاز به دسترسی فیزیکی به رایانه داشته باشد.
استفاده از دستور INVD برای پاک کردن حافظه کش پردازنده، باعث میشود که دادههای قدیمی در حافظه سیستم یا RAM ذخیره شود. پردازنده سپس دادهها را از RAM میخواند و فرض میکند که آنها تازه هستند، در حالی که در این طور نیست!
مهمترین چیزی که پردازنده میخواند، مقدار اعتبارسنجی است که باید برابر با صفر باشد تا با موفقیت احراز هویت شود. ورود رمز عبور صحیح تنها راه برای به دست آوردن این مقدار صفر است، اما به نظر میرسد که مقدار اولیه نیز صفر است، به همین دلیل ارسال پردازنده به زمانی قبل از این مساله، یک چالش امنیتی بزرگ است.
اگرچه این حمله بر پردازندههای نسل اول، دوم و سوم EPYC تاثیر میگذارد، اما فقط برای چیپهای میلان نسل سوم، پچ میکروکد جدیدی با آسیبپذیری CacheWarp ارائه شده است. در یک اطلاعیه به Computerbase شرکت AMD ادعا کرده است که برای پردازندههای نسل اول و دوم، “ویژگیهای SEV و SEV-ES برای محافظت استفاده نشدهاند” و نیازی به پچ نیست.
برخلاف بسیاری از پچهای دیگر، AMD میگوید که با فعال شدن پچ، هیچ تاثیری بر عملکرد پردازنده وجود ندارد. این انتظار میرود زیرا CacheWarp بر پایه اجرای شبهاجرایی مانند Spectre نیست که با هزینه عملکرد، پچ شده است.
دسته بندی ها :
اخبار
برچسب ها :