Исследователи из Технологического университета Граца и Центра информационной безопасности имени Гельмгольца опубликовали статью о CacheWrap — последней уязвимости, затрагивающей некоторые процессоры AMD EPYC предыдущего поколения. Эксплойт под названием CVE-2023-20592 нацелен на чипы EPYC Naples первого поколения, EPYC Rome второго поколения и EPYC Milan третьего поколения. CacheWarp использует уязвимость в технологии безопасной зашифрованной виртуализации (SEV) AMD, в частности, нацеленную на версии SEV-ES (зашифрованное состояние) и SEV-SNP. Атака представляет собой программную технику внедрения ошибок, которая манипулирует кэш-памятью виртуальной машины, работающей под управлением SEV. Она заставляет измененные строки кэша гостевой виртуальной машины вернуться в предыдущее состояние. Это действие позволяет обойти проверки целостности, которые обеспечивает SEV-SNP, позволяя злоумышленнику внедрить ошибки, не будучи обнаруженными.

В отличие от атак, основанных на конкретных уязвимостях гостевой виртуальной машины, CacheWarp более универсален и опасен, поскольку не зависит от её характеристик. Уязвимость использует основные архитектурные недостатки AMD SEV, что делает его серьезной угрозой для систем, использующих эту технологию для обеспечения безопасности. Атака CacheWarp может обойти надежные меры безопасности, такие как зашифрованная виртуализация, что представляет значительный риск для конфиденциальности и целостности данных в безопасных вычислительных средах. AMD выпустила обновление для EPYC Milan с исправлением микрокода для горячей загрузки и обновила образ прошивки без какого-либо ожидаемого снижения производительности. Если говорить об остальных поколениях, то AMD заявляет, что для первого или второго поколения процессоров EPYC (Naples и Rome) никаких мер по снижению риска не предусмотрено, поскольку функции SEV и SEV-ES не предназначены для защиты целостности памяти гостевой виртуальной машины, а SEV-SNP не доступен.

