AMD-CPUs mit Sicherheitslücke - Ein neuer Angriffssinn bringt Cloud-VMs ins Visier
Eine neue Sicherheitslücke im Hersteller AMD sorgt für Sorgen in der IT-Welt. Forscher des Cispa Helmholtz-Zentrums für Informationssicherheit haben eine Methodie aufgedeckt, mit der Angreifer über virtuelle Maschinen (VMs) in die Cloud-Ebenen eindringen können. Die Technik trägt den Namen Stackwarp und ist speziell dafür ausgelegt, das System zu manipulieren, um einen Root-Zugriff auf die VMs zu erlangen.
Der Angriff basiert auf einem Synchronisationsfehler in der Stack-Engine, die die Aktualisierung des Stack-Pointers im CPU-Frontend verwaltet. Durch das Flippen eines einzelnen Bits (Bit 19) im undokumentierten Model-Specific-Register (MSR) lässt sich die Stack-Engine schnell ein- und ausschalten. Bei aktivem SMT (Simultaneous Multithreading) stört dies jedoch die Synchronisation zwischen logischen CPU-Kernen.
Die Forscher haben gezeigt, dass es mit diesem Angriff möglich ist, manipulativ in den Programmablauf einzugehen und Authentifizierungsmechanismen auszuhäben. Es reicht aus, um den Zugriff auf die VMs zu erlangen und dann Daten abzugreifen oder eigenen Code zur Ausführung zu bringen.
Der Schweregrad der Lücke bei AMD-CPU-Architekturen Zen 1 bis Zen 5 wird als "mittel" eingestuft. AMD hat jedoch bereits vor Monaten Patches für einige betroffene Epyc-Prozessoren bereitgestellt. Die Lücke ist aber nicht auf andere Hersteller beschränkt, und ein böswilliger Hoster oder ein Angreifer mit Zugriff auf die Systeme des Anbieters kann auch mit Stackwarp in die VMs der Kunden eindringen.
Die Forscher haben ein 19-seitiges Paper (PDF) veröffentlicht, das weitere Details zu dieser Sicherheitslücke enthält. Der Angriffssinn von Stackwarp ist jedoch nicht zu unterschätzen, da er virtuelle Maschinen genau vor solchen Szenarien schützen soll, bei denen der Hypervisor potenziell kompromittiert ist.
Eine neue Sicherheitslücke im Hersteller AMD sorgt für Sorgen in der IT-Welt. Forscher des Cispa Helmholtz-Zentrums für Informationssicherheit haben eine Methodie aufgedeckt, mit der Angreifer über virtuelle Maschinen (VMs) in die Cloud-Ebenen eindringen können. Die Technik trägt den Namen Stackwarp und ist speziell dafür ausgelegt, das System zu manipulieren, um einen Root-Zugriff auf die VMs zu erlangen.
Der Angriff basiert auf einem Synchronisationsfehler in der Stack-Engine, die die Aktualisierung des Stack-Pointers im CPU-Frontend verwaltet. Durch das Flippen eines einzelnen Bits (Bit 19) im undokumentierten Model-Specific-Register (MSR) lässt sich die Stack-Engine schnell ein- und ausschalten. Bei aktivem SMT (Simultaneous Multithreading) stört dies jedoch die Synchronisation zwischen logischen CPU-Kernen.
Die Forscher haben gezeigt, dass es mit diesem Angriff möglich ist, manipulativ in den Programmablauf einzugehen und Authentifizierungsmechanismen auszuhäben. Es reicht aus, um den Zugriff auf die VMs zu erlangen und dann Daten abzugreifen oder eigenen Code zur Ausführung zu bringen.
Der Schweregrad der Lücke bei AMD-CPU-Architekturen Zen 1 bis Zen 5 wird als "mittel" eingestuft. AMD hat jedoch bereits vor Monaten Patches für einige betroffene Epyc-Prozessoren bereitgestellt. Die Lücke ist aber nicht auf andere Hersteller beschränkt, und ein böswilliger Hoster oder ein Angreifer mit Zugriff auf die Systeme des Anbieters kann auch mit Stackwarp in die VMs der Kunden eindringen.
Die Forscher haben ein 19-seitiges Paper (PDF) veröffentlicht, das weitere Details zu dieser Sicherheitslücke enthält. Der Angriffssinn von Stackwarp ist jedoch nicht zu unterschätzen, da er virtuelle Maschinen genau vor solchen Szenarien schützen soll, bei denen der Hypervisor potenziell kompromittiert ist.