링크모음 링크세상
링크세상 링크모음 링크 애니 웹툰 링크 드라마 영화 링크 세상의모든링크

AMD SEV의 새로운 취약점으로 인해 암호화된 VM 노출

2023년 11월 14일뉴스 편집실하드웨어 보안/가상화

한 학자 그룹은 위협 행위자가 암호화된 가상 머신(VM)에 침투하고 권한 상승을 수행하기 위해 잠재적으로 악용할 수 있는 AMD의 SEV(Secure Encrypted Virtualization) 기술에 대한 새로운 “소프트웨어 결함 공격”을 공개했습니다.

공격 코드명이 지정되었습니다. 캐시워프 (CVE-2023-20592) CISPA Helmholtz Center for Information Security의 연구원이 작성했습니다. 이는 SEV의 모든 변형을 지원하는 AMD CPU에 영향을 미칩니다.

보안 연구원인 Ruiyi Zhang은 The Hacker News에 “이 연구를 위해 Intel의 TEE에 대한 이전 공격 경험을 바탕으로 AMD의 최신 TEE인 AMD SEV-SNP를 구체적으로 살펴보았습니다.”라고 말했습니다. “우리는 ‘INVD’ 명령을 찾았습니다 [flush a processor’s cache contents] AMD SEV의 위협 모델에서 악용될 수 있습니다.”

사이버 보안

AMD-V 아키텍처의 확장이며 2016년에 도입된 SEV는 고유 키로 VM의 메모리 콘텐츠를 암호화하여 하이퍼바이저에서 VM을 격리하도록 설계되었습니다.

간단히 말해서 이 아이디어는 하이퍼바이저(즉, 가상 머신 모니터)가 악성일 수 있어 기본적으로 신뢰할 수 없는 가능성으로부터 VM을 보호하는 것입니다.

SNP(Secure Nested Paging)를 통합한 SEV-SNP는 “격리된 실행 환경을 만들기 위해 데이터 재생, 메모리 재매핑 등과 같은 악의적인 하이퍼바이저 기반 공격을 방지하는 데 도움이 되는 강력한 메모리 무결성 보호”를 추가합니다. AMD.

그러나 Zhang에 따르면 CacheWarp를 사용하면 무결성 보호를 무력화하고 대상 가상 머신에서 권한 상승 및 원격 코드 실행을 달성할 수 있습니다.

‘INVD’ 명령은 수정된 모든 콘텐츠를 메모리에 다시 쓰지 않고 캐시에 삭제합니다. 따라서 공격자는 게스트 VM의 모든 쓰기를 중단할 수 있으며 VM은 구조적으로 오래된 데이터를 계속 사용합니다. 논문에서 우리는 “timewarp”와 “dropforge”라는 두 가지 기본 요소를 통해 이를 시연합니다.

타임워프의 경우 다음 단계로 컴퓨터가 기억한 내용을 재설정할 수 있습니다. 이로 인해 컴퓨터는 메모리에서 오래된 소위 반환 주소를 읽기 때문에 이전에 실행했던 코드를 실행하게 됩니다. 따라서 컴퓨터는 시간을 거슬러 여행합니다. 그러나 이전 코드는 새로운 데이터(다른 함수의 반환 값)로 실행되므로 예상치 못한 결과가 발생합니다. 이 방법을 사용하여 OpenSSH 인증을 우회하고 비밀번호를 모르고 로그인합니다.

“Dropforge”라는 또 다른 방법을 사용하면 공격자가 게스트 VM의 데이터 변경 사항을 재설정할 수 있습니다. 한 번 또는 여러 번의 삭제를 통해 공격자는 악용 가능한 방식으로 게스트 실행의 논리 흐름을 조작할 수 있습니다. `sudo` 바이너리를 예로 들면, 반환 값은 공격자가 초기 값으로 재설정할 수 있도록 메모리(스택)에 저장됩니다. 그러나 초기값 “0”은 관리자 권한이 없더라도 관리자 권한을 부여합니다.

사이버 보안

이 조합을 사용하면 가상 머신에 무제한으로 액세스할 수 있습니다.

아키텍처 버그를 성공적으로 악용하면 공격자가 이전 상태로 되돌아가 프로그램의 제어 흐름을 가로채고 VM에 대한 제어권을 탈취할 수 있습니다. 이후 AMD는 “명령 오용”을 수정하기 위해 마이크로코드 업데이트를 출시했습니다.

Zhang은 “Google Project Zero와 Google Cloud 보안 팀이 작년에 AMD TEE(SEV-SNP)의 최신 버전을 감사했습니다.”라고 말했습니다. “AMD는 또한 SEV-SNP가 무결성에 대한 모든 공격을 방지한다고 주장합니다. 그러나 우리의 공격은 SEV-SNP의 무결성을 깨뜨립니다.”

CISPA 연구원들은 올 8월 초 Intel, AMD 및 Arm CPU를 대상으로 하는 Collide+Power(CVE-2023-20583)라는 소프트웨어 기반 전력 부채널 공격도 공개했습니다. 이 공격은 격리 보호를 깨뜨려 중요한 데이터를 유출하도록 무기화될 수 있습니다.

이 기사가 흥미로웠나요? 우리를 따라 오세요 트위터 그리고 LinkedIn에서 우리가 게시하는 더 많은 독점 콘텐츠를 읽어보세요.

Leave A Reply

Your email address will not be published.