突发新闻

StackWarp攻击曝光:AMD机密虚拟机面临远程代码执行风险

1分钟阅读来源: SecurityWeek

研究人员披露针对AMD处理器的StackWarp攻击细节,可突破SEV技术实现机密虚拟机远程代码执行,威胁云环境及安全计算平台。

StackWarp攻击瞄准AMD机密虚拟机

网络安全研究人员近日披露了StackWarp攻击的技术细节。这一新发现的攻击向量影响AMD处理器,可在机密虚拟机(VM)内实现远程代码执行(RCE)。该漏洞对依赖AMD机密计算能力的云环境及安全计算平台构成重大威胁。

技术细节

StackWarp攻击利用了AMD **安全加密虚拟化(SEV)技术中的一个缺陷,具体针对栈指针(stack pointer)机制。来自宾汉顿大学(Binghamton University)、加州大学河滨分校(University of California, Riverside)及纽约州立大学石溪分校(SUNY Stony Brook)**的研究人员展示了攻击者如何通过访问Hypervisor(虚拟机管理程序)操控栈指针,在机密虚拟机内执行任意代码。该攻击绕过了内存加密保护,允许未经授权访问敏感数据。

该漏洞的关键技术特征包括:

  • 攻击向量:需要Hypervisor层面的访问权限
  • 攻击目标:受AMD SEV保护的机密虚拟机
  • 影响:远程代码执行及数据泄露
  • 缓解状态:AMD已发布微码更新及针对受影响处理器的指导建议

影响分析

机密虚拟机旨在通过加密内存和隔离虚拟机与Hypervisor的方式,保护云环境中的敏感工作负载。StackWarp攻击破坏了这些安全保障,可能导致以下风险:

  • 云服务提供商(CSPs):租户数据泄露风险
  • 企业环境:安全飞地(secure enclaves)被攻陷
  • 受监管行业:医疗、金融及政府领域的合规性违规

该漏洞影响多代AMD EPYC处理器,包括用于**AMD SEV、SEV-ES(加密状态)及SEV-SNP(安全嵌套分页)**实现的处理器。依赖这些技术进行安全计算的组织必须评估其暴露风险并及时采取缓解措施。

建议措施

安全团队及基础设施提供商应采取以下步骤:

  1. 应用AMD微码更新:使用AMD提供的最新固件更新修补受影响的处理器。
  2. 审查Hypervisor安全性:确保Hypervisor经过加固并监控未经授权的访问。
  3. 审计机密虚拟机部署:验证机密虚拟机的安全态势并评估潜在暴露风险。
  4. 监控漏洞利用:部署检测机制,识别针对SEV保护环境的可疑活动。

有关详细技术分析,请参阅研究团队发布的原始研究论文


本文改编自SecurityWeek记者Eduard Kovacs的报道。

分享

TwitterLinkedIn