RMPocalypse

Editors' Pick

Az ETH Zurich kutatói bemutattattak egy súlyos sebezhetőséget, amely az AMD SEV-SNP – Secure Encrypted Virtualization – Secure Nested Paging – architektúráját támadja azzal, hogy manipulálja a Reverse Map Table (RMP) struktúrát. Az RMP elvileg megvédi a virtuális gépeket a hypervisor általi illetéktelen hozzáféréstől, de a kutatók rámutatnak, hogy az AMD védelmi mechanizmusai hiányosak, elegendő egyetlen, 8 bájtos memóriaírás az RMP-be az inicializálás során, és az egész struktúra kompromittálódik — ezzel az SEV-SNP integritási és titkosítási garanciái megszűnnek.

A támadás során a hypervisor a cache szinten piszkos sorokat hoz létre az RMP-területhez, miközben a Trusted Memory Region (TMR) korlátozza a memória­ellenőrzéseket. Amikor az RMP inicializálása befejeződik, a TMR-védelmet feloldják, és ekkor a támadó flusholhatja a cache-be betett adatot, így kikerül az ellenőrzési mechanizmus alól és sikeresen írhat az RMP-be. Ez a trükk olyan memória­szelekciós ablakot hoz létre, amelyet az AMD eredeti védelem nem fedi le.

A kutatók demonstrálják, hogy a kompromittált RMP több műveletre is felhasználható, régi attesztációs értékek hamisítása, debug engedélyezése, olvasás és írás a titkosított VM memória tartalmába, valamint a CPU regiszterállapotának újrajátszása. A RMPocalypse egy olyan backdoor-t kínál, amely lehetővé teszi a teljes kompromittálást, függetlenül attól, hogy az adat titkosított-e.

FORRÁS