加密虚拟机面临新型CacheWarp攻击风险 媒体
CacheWarp攻击与AMD虚拟化技术的安全隐患
关键要点
恶意攻击者可能利用CacheWarp攻击来破坏加密虚拟机的安全性。CacheWarp攻击涉及对AMD的安全加密虚拟化技术CVE202320592漏洞的利用。尽管AMD的SEVSNP技术有强大的内存完整性防护,但CacheWarp通过滥用INVD指令,可能绕过这些保护。此研究由CISPA海尔姆霍茨信息安全中心和格拉兹工业大学的研究人员进行。根据《黑客新闻》的报道,恶意攻击者可能会通过一种名为CacheWarp的新攻击手段,来破坏加密虚拟机的安全,进而助长特权升级的行为。这一攻击利用了影响AMD安全加密虚拟化技术的漏洞,编号为CVE202320592。
尽管AMD的SEVSNP技术已集成了安全嵌套分页Secure Nested Paging,提供了强有力的内存完整性防护,但研究表明,CacheWarp攻击可以通过滥用处理器内的INVD指令,绕过这些保护措施。根据来自CISPA海尔姆霍茨信息安全中心和格拉兹工业大学的研究人员的报告,INVD指令的作用是删除高速缓存中所有修改的内容,而不将其写回内存。正如研究员Ruiyi Zhang所指出的,这使得攻击者可以删除任何来自访客虚拟机的写入,而虚拟机则可以继续使用架构上过时的数据。
此外,Zhang还提到了一些基础攻击原理,如timewarp和dropforge,这些攻击能够在识别到过时的返回地址之前执行代码,并在访客虚拟机中复位数据更改。这种方式可能使攻击者获得对虚拟机的无限制访问权限。
相关链接 了解CacheWarp攻击的更多信息 CVE202320592漏洞详情
综上所述,针对这类新兴攻击手段,虚拟化环境的安全防护需要加强,以避免潜在的重大安全威胁。
