Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior. Pesquisadores da AMD e da Graz University of Technology divulgaram uma nova vulnerabilidade na CPU AMD chamada CacheWarp, ou CVE-2023-20592 (via ComputerBase ). Este ataque explora um recurso de segurança nas CPUs dos servidores EPYC que supostamente os torna resistentes a hacks. A vulnerabilidade afeta primeiro as CPUs EPYC de terceira geração (Nápoles, Roma e Milão), mas a AMD fez apenas um patch de microcódigo para chips Milan de terceira geração.

Virtualização criptografada segura (ou SEV) é um recurso de segurança exclusivo para CPUs EPYC que visa tornar as máquinas virtuais mais seguras, criptografando a memória de cada VM com uma chave. Ironicamente, é o próprio SEV que torna o CacheWarp possível e as CPUs EPYC, portanto, exploráveis. Esta não é a primeira vez que o SEV é explorado, mas o CacheWarp é mais crítico porque não requer acesso físico a um PC.

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior

A exploração CacheWarp é acionada limpando o cache da CPU usando a instrução INVD, que deixa a CPU com dados desatualizados armazenados na memória do sistema ou RAM. A CPU irá então ler os dados da RAM e presumir que são novos, quando na verdade não são.

O ponto crucial que a CPU lê é o valor da autenticação, que precisa ser 0 para que a autenticação seja bem-sucedida. Supõe-se que inserir a senha correta seja a única maneira de obter o valor 0, mas acontece que o valor inicial também é 0, e é por isso que enviar a CPU efetivamente de volta no tempo é uma grande falha de segurança.

Patch da AMD corrige falha CacheWarp que afeta CPUs de servidor EPYC da geração anterior. Imagem: AMD



Embora esta exploração afete os processadores EPYC de primeira, segunda e terceira geração, apenas os chips EPYC Milan de terceira geração estão recebendo novo microcódigo com a vulnerabilidade CacheWarp corrigida. Em comunicado à Computerbase, a AMD afirma que um patch não é necessário para CPUs de primeira e segunda geração, pois “os recursos SEV e SEV-ES não se destinam à proteção”.

Ao contrário de muitos outros patches, a AMD afirma que não deve haver impacto no desempenho com o patch habilitado. Isso é esperado, já que o CacheWarp não depende de execução especulativa como o Spectre, que foi corrigido em detrimento do desempenho.

Fonte

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile