Core Concepts
WESEE 공격은 AMD SEV-SNP에서 도입된 새로운 #VC 예외를 악용하여 가상 머신의 기밀성과 무결성을 훼손할 수 있다.
Abstract
WESEE 공격은 AMD SEV-SNP에서 도입된 새로운 #VC 예외를 악용하여 가상 머신의 보안을 위협한다. AMD SEV-SNP는 클라우드 환경에서 가상 머신의 기밀성과 무결성을 보장하기 위해 도입되었다. 그러나 WESEE 공격은 악의적인 하이퍼바이저가 #VC 예외를 주입하여 가상 머신의 레지스터와 메모리에 임의의 값을 읽고 쓸 수 있게 한다.
WESEE 공격은 다음과 같은 단계로 진행된다:
하이퍼바이저가 #VC 예외를 주입하여 가상 머신의 VC 핸들러를 실행시킨다.
VC 핸들러는 하이퍼바이저가 제공한 데이터를 가상 머신의 레지스터와 메모리에 복사한다.
이를 통해 하이퍼바이저는 가상 머신의 상태를 임의로 변경할 수 있다.
WESEE 공격은 레지스터 읽기/쓰기, 메모리 읽기/쓰기, 코드 주입 등의 기본 프리미티브를 제공한다. 이를 활용하여 NGINX의 kTLS 키 유출, 방화벽 우회, 루트 셸 실행 등의 실제 공격 사례를 시연한다.
Stats
WESEE 공격은 다음과 같은 데이터를 활용합니다:
가상 머신의 레지스터 값
가상 머신의 메모리 주소
Quotes
"WESEE는 AMD SEV-SNP의 보안 보장을 깨뜨릴 수 있는 강력한 공격 기법입니다."
"WESEE 공격은 가상 머신의 기밀성과 무결성을 심각하게 훼손할 수 있습니다."