تتعرض وحدات المعالجات المركزية من شركتي إنتل وAMD بشكل متكرر لثغرات أمنية خطيرة، يتم اكتشافها من قبل شركات الأمان المتخصصة التي تعمل بجهد للكشف عنها.
تحمل الثغرة الأمنية المعروفة باسم CacheWarp (المشار إليها أيضًا برمز CVE-2023-20592) أهمية كبيرة، حيث تم اكتشافها من قبل باحثين في جامعة غراتس للتكنولوجيا ومركز هلمهولتز لأمن المعلومات. وتتعلق هذه الثغرة بتأثيرها على بعض وحدات المعالجة المركزية EPYC التابعة لشركة AMD.
تستهدف هذه الثغرة بشكل مباشر الأجيال الأولى من معالجات EPYC Naples، والأجيال الثانية من معالجات EPYC Rome، والأجيال الثالثة من معالجات EPYC Milan. وتعتمد طريقة استغلالها على ثغرة أمنية في تقنية المحاكاة الافتراضية المشفرة الآمنة (SEV) التي توفرها AMD. وعلى وجه الخصوص، تستهدف الثغرة الإصدارات المشفرة (ES) والترحيل المتداخل الآمن (SNP).
يقوم الهجوم على ذاكرة التخزين المؤقت للجهاز الافتراضي (VM) التي تعمل في تقنية SEV، حيث يتم محو محتوى هذه الذاكرة واستعادة البيانات القديمة من ذاكرة النظام أو ذاكرة الوصول العشوائي (RAM). ومن ثم، يتم خداع وحدة المعالجة المركزية لتقبل البيانات القديمة، مما يفتح الباب أمام احتمالية الاختراق. يتم تجاوز عمليات التحقق من الصحة والسلامة التي تم تصميمها لتقنية SEV-SNP بفضل هذا الإجراء، مما يتيح وقوع الاختراق دون اكتشافه.
تعتبر الثغرة الأمنية CacheWarp متنوعة وخطيرة للغاية، حيث لا تعتمد على خصائص الآلة الافتراضية المستهدفة فقط، بل تستغل نقاط الضعف في معمارية تقنية AMD SEV، مما يشكل تهديدًا واسع النطاق للأنظمة التي تعتمد على هذه التقنية.
الهجوم باستخدام CacheWarp يمكنه تجاوز الإجراءات الأمنية القوية، مثل التشفير في المحاكاة الافتراضية، مما يشكل تهديدًا كبيرًا لسرية البيانات وسلامتها في بيئات الحوسبة الآمنة.
تمت ملاحظة استجابة سريعة من شركة AMD لهذه الثغرة الأمنية، حيث قامت بإصدار تحديث لمعالجات الجيل الثالث AMD EPYC Milan لإصلاح التعليمات البرمجية الصغيرة عن طريق تحديث البرنامج الثابت. ومن المهم أن هذا التحديث لن يؤثر على أداء المعالجات كما كان يحدث في السابق.
إرسال تعليق