Especialistas em segurança cibernética da AMD e da Universidade Técnica de Graz (Áustria) descobriram uma vulnerabilidade chamada CacheWarp, ou CVE-2023-20592. Ele explora um dos recursos dos processadores de servidor EPYC, que, ironicamente, deve torná-los resistentes a hackers. A vulnerabilidade afetou os chips EPYC da primeira à terceira geração (Nápoles, Roma e Milão), mas a AMD lançou uma atualização de microcódigo apenas para esta última. Os chips EPYC de quarta geração não são afetados.

Fonte da imagem: amd.com

A função SEV (Secure Encrypted Virtualization) nos processadores EPYC visa aumentar a segurança das máquinas virtuais – a memória de cada uma delas é criptografada por meio de uma chave. A vulnerabilidade CacheWarp, que é relevante sem acesso físico à máquina, torna os processadores vulneráveis ​​devido à forma como esta função funciona. A exploração CacheWarp é acionada pela limpeza do cache do processador usando a instrução INVD. Como resultado, o processador fica com dados obsoletos na RAM, que pode ler, classificando-os como novos.

É importante que neste caso o processador leia o valor de autenticação igual a zero – indica a sua conclusão com sucesso. Supõe-se que a única maneira de obter tal valor é passar a chave de acesso correta, mas acontece que o valor inicial também é zero. Em outras palavras, para contornar a proteção do processador, você precisa enviá-lo “de volta no tempo”.

A vulnerabilidade afeta os processadores AMD EPYC de primeira, segunda e terceira gerações, mas apenas esta última – a família Milan (Zen 3) – receberá o microcódigo atualizado. Não haverá atualizações para os chips Nápoles (Zen) e Roma (Zen 2), uma vez que “suas funções SEV e SEV-ES não se destinam a proteger a integridade da memória da máquina virtual e o SEV-SNP não está disponível”, explicou a AMD. . A fabricante também enfatizou que a atualização do microcódigo não afetará o desempenho do processador.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *