Срочные новостиНизкий

Атака StackWarp угрожает конфиденциальным ВМ на процессорах AMD удалённым выполнением кода

2 мин чтенияИсточник: SecurityWeek

Исследователи раскрыли уязвимость StackWarp в AMD SEV, позволяющую выполнять произвольный код в конфиденциальных ВМ. Узнайте о рисках и мерах защиты.

Атака StackWarp нацелена на конфиденциальные ВМ AMD

Специалисты по кибербезопасности раскрыли технические детали StackWarp — нового вектора атак, затрагивающего процессоры AMD и позволяющего осуществлять удаленное выполнение кода (RCE) в конфиденциальных виртуальных машинах (ВМ). Уязвимость представляет серьёзную угрозу для облачных сред и защищённых вычислительных платформ, использующих технологии конфиденциальных вычислений AMD.

Технические детали

Атака StackWarp эксплуатирует уязвимость в технологии Secure Encrypted Virtualization (SEV) компании AMD, а именно в механизме стекового указателя (stack pointer). Исследователи из Университета Бингемтона, Калифорнийского университета в Риверсайде и Университета штата Нью-Йорк в Стоуни-Брук продемонстрировали, как злоумышленник с доступом к гипервизору может манипулировать стековым указателем для выполнения произвольного кода внутри конфиденциальной ВМ. Атака обходит защиту шифрования памяти, позволяя получить несанкционированный доступ к конфиденциальным данным.

Основные технические аспекты уязвимости:

  • Вектор атаки: Требуется доступ на уровне гипервизора
  • Цель: Конфиденциальные ВМ с защитой AMD SEV
  • Воздействие: Удаленное выполнение кода и утечка данных
  • Статус устранения: AMD выпустила микрокодовые обновления и рекомендации для пострадавших процессоров

Анализ воздействия

Конфиденциальные ВМ предназначены для защиты чувствительных рабочих нагрузок в облачных средах путём шифрования памяти и изоляции ВМ от гипервизоров. Атака StackWarp подрывает эти гарантии безопасности, потенциально подвергая риску:

  • Облачных провайдеров (CSP): Угроза утечки данных клиентов
  • Корпоративные среды: Компрометация защищённых анклавов
  • Регулируемые отрасли: Нарушения соответствия в сферах здравоохранения, финансов и государственного управления

Уязвимость затрагивает несколько поколений процессоров AMD EPYC, включая те, что используются в реализациях AMD SEV, SEV-ES (Encrypted State) и SEV-SNP (Secure Nested Paging). Организациям, полагающимся на эти технологии для защищённых вычислений, необходимо оценить степень своей уязвимости и оперативно применить меры защиты.

Рекомендации

Командам по безопасности и поставщикам инфраструктуры следует предпринять следующие шаги:

  1. Установить микрокодовые обновления AMD: Обновить прошивку пострадавших процессоров с использованием последних исправлений от AMD.
  2. Проверить безопасность гипервизора: Убедиться в защищённости гипервизоров и мониторинге несанкционированного доступа.
  3. Провести аудит развёртываний конфиденциальных ВМ: Проверить уровень безопасности конфиденциальных ВМ и оценить потенциальные риски.
  4. Мониторинг эксплуатации уязвимостей: Развернуть механизмы обнаружения подозрительной активности, направленной на среды с защитой SEV.

Для подробного технического анализа ознакомьтесь с оригинальной исследовательской работой, опубликованной командой исследователей.


Данная статья адаптирована на основе материалов Эдуарда Ковача для SecurityWeek.

Поделиться

TwitterLinkedIn