Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior

Linus Torvalds anuncia mais testes ARM64 Linux
AMD prepara novidades para driver gráfico Linux 6.6 e AMDGPU DC para RISC-V

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior. Pesquisadores da AMD e da Graz University of Technology divulgaram uma nova vulnerabilidade na CPU AMD chamada CacheWarp, ou CVE-2023-20592 (via ComputerBase ). Este ataque explora um recurso de segurança nas CPUs dos servidores EPYC que supostamente os torna resistentes a hacks. A vulnerabilidade afeta primeiro as CPUs EPYC de terceira geração (Nápoles, Roma e Milão), mas a AMD fez apenas um patch de microcódigo para chips Milan de terceira geração.

Virtualização criptografada segura (ou SEV) é um recurso de segurança exclusivo para CPUs EPYC que visa tornar as máquinas virtuais mais seguras, criptografando a memória de cada VM com uma chave. Ironicamente, é o próprio SEV que torna o CacheWarp possível e as CPUs EPYC, portanto, exploráveis. Esta não é a primeira vez que o SEV é explorado, mas o CacheWarp é mais crítico porque não requer acesso físico a um PC.

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior

A exploração CacheWarp é acionada limpando o cache da CPU usando a instrução INVD, que deixa a CPU com dados desatualizados armazenados na memória do sistema ou RAM. A CPU irá então ler os dados da RAM e presumir que são novos, quando na verdade não são.

O ponto crucial que a CPU lê é o valor da autenticação, que precisa ser 0 para que a autenticação seja bem-sucedida. Supõe-se que inserir a senha correta seja a única maneira de obter o valor 0, mas acontece que o valor inicial também é 0, e é por isso que enviar a CPU efetivamente de volta no tempo é uma grande falha de segurança.

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior. Imagem: AMD



Embora esta exploração afete os processadores EPYC de primeira, segunda e terceira geração, apenas os chips EPYC Milan de terceira geração estão recebendo novo microcódigo com a vulnerabilidade CacheWarp corrigida. Em comunicado à Computerbase, a AMD afirma que um patch não é necessário para CPUs de primeira e segunda geração, pois “os recursos SEV e SEV-ES não se destinam à proteção”.

Ao contrário de muitos outros patches, a AMD afirma que não deve haver impacto no desempenho com o patch habilitado. Isso é esperado, já que o CacheWarp não depende de execução especulativa como o Spectre, que foi corrigido em detrimento do desempenho.

Fonte

Acesse a versão completa
Sair da versão mobile