본문 바로가기
트렌드 이슈 · 토픽

AMD제 CPU의 취약성을 찌르고 루트 권한을 탈취하는 공격 「CacheWarp」가 발견

by 두우우부 2023. 11. 17.
반응형

 
 
AMD제 CPU에 탑재된 가상 머신 보호 기술에 존재하는 취약성을 악용함으로써 루트 권한의 탈취가 가능하다는 것이 밝혀졌습니다. 문제의 공격 수법을 발견한 것은 독일의 보안 연구 기관 「CISPA」에 소속된 연구팀으로, 이 공격 수법을 「CacheWarp」이라고 명명해 상세히 보고하고 있습니다.

CacheWarp
https://cachewarpattack.com/


AMD INVD Instruction Security Notice
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html

AMD 서버용 CPU "EPYC"에는 "SEV-ES"와 "SEV -SNP"와 같은 가상 머신 보호 기능이 탑재되어 있습니다. 연구팀에 의하면, 이러한 가상 머신 보호 기능에는 「가상 머신의 캐시를 낡은 상태로 되돌릴 수 있는 취약성」이 존재한다고 합니다. 공격자가 취약성을 악용하면 "이미 인증된 이전 세션을 복원하고 권한을 탈취"하는 공격이 가능해집니다.

CacheWarp에 의한 공격(루트 권한을 탈취)을 실증하는 영상입니다.

CacheWarp Demo - Bypassing Sudo Authentication - YouTube

 

AMD는 1세대 AMD EPYC 프로세서, 2세대 AMD EPYC 프로세서, 3세대 AMD EPYC 프로세서가 공격 영향을 받는 것으로 확인되고 있으며, 3세대 AMD EPYC 프로세서를 대상으로 펌웨어 업데이트를 제공합니다. 한편, 1세대 및 2세대 AMD EPYC 프로세서의 경우 "SEV 및 SEV-ES가 게스트 가상 머신의 메모리 무결성을 보호하도록 설계되지 않았으며 SEV-SNP를 사용할 수 없다"는 이유로 업데이트를 제공하지 않습니다.

또한 연구팀은 CacheWarp의 개념 실증 코드를 아래의 GitHub 리포지토리에 공개하고 있습니다.

GitHub - cispa/CacheWarp: Proof-of-concept implementation for the paper "CacheWarp: Software-based Fault Injection using Selective State Reset" (USENIX Security 2024)
https://github.com/cispa/CacheWarp

GitHub - cispa/CacheWarp: Proof-of-concept implementation for the paper "CacheWarp: Software-based Fault Injection using Selecti

Proof-of-concept implementation for the paper "CacheWarp: Software-based Fault Injection using Selective State Reset" (USENIX Security 2024) - GitHub - cispa/CacheWarp: Proof-of-concept i...

github.com

반응형