Атака CacheWarp на AMD SEV опасна для зашифрованных виртуалок

Атака CacheWarp на AMD SEV опасна для зашифрованных виртуалок

Атака CacheWarp на AMD SEV опасна для зашифрованных виртуалок

Специалисты рассказали о новом векторе атаки на AMD Secure Encrypted Virtualization (SEV) под кодовым именем CacheWarp, который можно использовать для компрометации виртуальных машин и повышения прав в системе.

CacheWarp получила идентификатор CVE-2023-20592, её обнаружили эксперты Грацского технического университета и Центра информационной безопасности CISPA имени Гельмгольца.

Согласно описанию, CacheWarp затрагивает процессоры AMD, поддерживающие любую вариацию технологии SEV — «безопасная зашифрованная виртуализация».

«В новом исследовании мы специально сосредоточились на новейшей среде доверенного выполнения AMD (Trusted Execution Environment, TEE) — AMD SEV-SNP, беря за основу предыдущие атаки на Intel TEE», — объясняют специалисты.

«Нам удалось выяснить, что инструкция INVD, которая очищает содержимое кеша процессора, может быть использована для атаки на AMD SEV».

Расширение архитектуры AMD-V в виде SEV разработчики представили в 2016 году. Его задача — изоляция виртуальных машин от гипервизора, для чего используется шифрование содержимого памяти виртуальной машины с уникальным ключом. Смысл в том, чтобы защитить виртуалку от вредоносного гипервизора.

CacheWarp, по словам исследователей, позволяет условному атакующему нивелировать защитный слой и добиться повышения прав в системе, а в каких-то случаях и удалённого выполнения кода.

 

«Инструкция INVD дропает весь модифицированный контент в кеше, не записывая его обратно в память. Это приводит к возможности сбросить любые записи гостя на виртуальной машине. В отчёте мы демонстрируем эксплуатацию с помощью двух примитивов: “timewarp“ и “dropforge“».

AMD уже успела выпустить обновление микрокода, устраняющее описанную проблему.

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru