Site icon Kiber.ba

RMPocalypse: Novi napad razbija AMD-ovu povjerljivu računarsku obradu

RMPocalypse: Novi napad razbija AMD-ovu povjerljivu računarsku obradu-Kiber.ba

RMPocalypse: Novi napad razbija AMD-ovu povjerljivu računarsku obradu-Kiber.ba

Akademski istraživači sa ETH Zurich univerziteta otkrili su ranjivost u upravljanju memorijom AMD procesora koja im je omogućila da naruše integritet povjerljive računarske obrade.

Ranjivost, praćena oznakom CVE-2025-0033 (CVSS ocjena 6.0), opisana je kao „race condition“ koja se javlja kada AMD Secure Processor (ASP) inicijalizuje Reverse Map Table (RMP).

Na AMD procesorima koji koriste Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP), RMP sprečava hipervizor da manipuliše mapiranjima stranica gosta.

Međutim, pošto se RMP unosi koriste za zaštitu ostatka RMP-a, dolazi do „Catch-22“ situacije tokom podešavanja pa se ASP koristi za inicijalizaciju RMP-a. Samo ASP može da mijenja memoriju RMP-a.

Bezbjednosni propust, nazvan RMPocalypse, omogućava zlonamjernom hipervizoru da kompromituje RMP tokom inicijalizacije i manipuliše njegovim sadržajem, čime utiče na integritet memorije gosta.

RMP je dodat SEV-SNP-u da bi spriječio napade na integritet, a njegova ispravna inicijalizacija omogućava hipervizorima da pokreću povjerljive virtuelne mašine tako što im dodjeljuju fizičku memoriju. RMP vodi evidenciju o mapiranjima stranica i vlasništvu nad svakom fizičkom stranicom.

Pošto savremeni serveri imaju velike DRAM kapacitete, RMP je takođe obiman (oko 16 GB) i smješten je u DRAM-u, gdje sam sebe štiti, dok SEV-SNP sprečava hipervizor da mapira fizičke stranice koje pripadaju RMP-u.

AMD procesori sa SEV-SNP-om imaju više x86 jezgara za izvršavanje radnih zadataka i bezbjednosni koprocesor (ASP) koji sprovodi zaštitu nad x86 jezgrima i memorijskim podsistemom. On takođe provjerava konfiguraciju koju obezbjeđuje hipervizor kada se traži inicijalizacija RMP-a.

Istraživači su otkrili da ASP ne štiti adekvatno memoriju koja sadrži RMP tokom inicijalizacije, što omogućava hipervizoru da piše u RMP memoriju i kompromituje unose, čime se narušavaju SEV-SNP garancije.

Napad RMPocalypse testiran je na procesorima Zen 3, Zen 4 i najnovijem Zen 5, pri čemu su istraživači demonstrirali kako se ranjivost može iskoristiti za prepisivanje različitih memorijskih stranica.

„Da bismo pokazali uticaj našeg otkrića, iskoristili smo ovaj propust da narušimo povjerljivost i integritet SEV-SNP-a. Demonstrirali smo RMPocalypse omogućavanjem debug režima na proizvodnim CVM-ovima, lažiranjem atestacije, ponovnim pokretanjem VMSA stanja i ubacivanjem koda“, navodi se u radu istraživača.

AMD je u ponedjeljak potvrdio da su pogođeni procesori iz serije EPYC i EPYC Embedded te da su zakrpe poslate OEM proizvođačima, koji će uskoro objaviti BIOS ažuriranja radi rješavanja problema.

Microsoft je takođe saopštio da radi na zakrpama za Azure Confidential Computing (ACC) klastere bazirane na AMD-u. Kada zakrpe budu primijenjene, korisnici će biti obaviješteni ukoliko bude potrebno restartovanje ACC resursa.

Kompanija je dodala da je mala vjerovatnoća da će se ranjivost aktivno iskorišćavati, zahvaljujući postojećim zaštitnim mehanizmima koji smanjuju rizik od manipulacije memorijom ili kompromitovanja host sistema.

„U okviru Azure Confidential Computing proizvoda postoji više bezbjednosnih barijera koje sprečavaju kompromitovanje hosta, kombinujući izolaciju, verifikaciju integriteta i kontinuirani nadzor. Sve operacije hosta prolaze kroz odobrene i nadgledane kanale, dok je administratorski pristup strogo kontrolisan, ograničen i evidentiran“, poručili su iz Microsofta.

Izvor: SecurityWeek

Exit mobile version