AMD ve Graz Teknoloji Üniversitesi araştırmacıları, AMD CPU’da CacheWarp veya CVE-2023-20592 (via) adı verilen yeni bir güvenlik açığını ortaya çıkardılar
Bu istismar birinci, ikinci ve üçüncü nesil EPYC işlemcileri etkilese de yalnızca üçüncü nesil EPYC Milan yongaları, CacheWarp güvenlik açığının giderilmesiyle yeni mikro kod alıyor
Güvenli Şifrelenmiş Sanallaştırma (veya SEV), her VM’nin belleğini bir anahtarla şifreleyerek sanal makineleri daha güvenli hale getirmeyi amaçlayan, EPYC CPU’lara yönelik özel bir güvenlik özelliğidir
CacheWarp istismarı, CPU’nun önbelleğinin INVD komutunu kullanarak silinmesiyle tetiklenir; bu, CPU’yu sistem belleğinde veya RAM’de depolanan güncel olmayan verilerle bırakır Değerin 0 olmasını sağlamanın tek yolunun doğru geçiş anahtarını girmek olduğu sanılıyor, ancak başlangıç değerinin de 0 olduğu ortaya çıktı, bu nedenle CPU’yu etkili bir şekilde zamanda geriye göndermek büyük bir güvenlik açığıdır Bu saldırı, EPYC sunucu CPU’larını saldırılara karşı dayanıklı hale getirmesi gereken bir güvenlik özelliğinden yararlanıyor AMD, Computerbase’e yaptığı açıklamada birinci ve ikinci nesil CPU’lar için yamanın gerekli olmadığını, çünkü “SEV ve SEV-ES özelliklerinin koruma amaçlı olmadığını” iddia ediyor İronik bir şekilde, CacheWarp’ı mümkün kılan ve EPYC CPU’larını bu şekilde sömürülebilir kılan SEV’in kendisidir
CPU’nun okuduğu en önemli şey, kimlik doğrulamanın başarıyla gerçekleştirilebilmesi için 0 olması gereken kimlik doğrulama değeridir CPU daha sonra RAM’deki verileri okuyacak ve gerçekte öyle olmasa da yepyeni olduğunu varsayacaktır CacheWarp’ın performans pahasına yamalanan Spectre gibi spekülatif uygulamalara bağlı olmaması nedeniyle bu beklenen bir durumdur
Diğer pek çok yamanın aksine AMD, yamanın etkinleştirilmesinin performans üzerinde herhangi bir etki yaratmaması gerektiğini söylüyor