Core Concepts
Durch Injektion von bösartigen #VC-Ausnahmen kann ein böswilliger Hypervisor die Sicherheitsgarantien von AMD SEV-SNP brechen und Zugriff auf vertrauliche Informationen sowie die Ausführung des virtuellen Computers erlangen.
Abstract
Der Artikel beschreibt den WESEE-Angriff, bei dem ein böswilliger Hypervisor die #VC-Ausnahme (VMM Communication Exception) in AMD SEV-SNP ausnutzt, um die Sicherheit des virtuellen Computers zu kompromittieren.
AMD SEV-SNP bietet virtuelle Maschinen (VMs) eine vertrauenswürdige Ausführungsumgebung, indem es die Vertraulichkeit und Integrität sensibler Workloads vor einem nicht vertrauenswürdigen Hypervisor schützt. Um die Kommunikation zwischen VM und Hypervisor zu ermöglichen, führt AMD eine neue Ausnahme, #VC, ein.
Der WESEE-Angriff zeigt, wie der Hypervisor bösartige #VC-Ausnahmen in die VM injizieren kann, um deren Sicherheitsgarantien zu brechen. Der Hypervisor kann dabei die #VC-Ausnahme-Nummer 29 verwenden, um der VM eine #VC-Ausnahme zuzuführen, die dann den entsprechenden Handler ausführt. Dieser Handler kopiert Daten und Register zwischen VM und Hypervisor.
Der Artikel analysiert die Implementierung des #VC-Handlers und zeigt, wie der Hypervisor durch geschickt platzierte #VC-Injektionen beliebiges Verhalten in der VM induzieren kann. Die Fallstudien demonstrieren, wie WESEE vertrauliche VM-Informationen (kTLS-Schlüssel für NGINX) auslesen, Kernel-Daten (Firewall-Regeln) beschädigen und beliebigen Code (Root-Shell aus dem Kernel-Raum) injizieren kann.
Stats
Keine relevanten Kennzahlen oder Zahlen identifiziert.
Quotes
Keine relevanten Zitate identifiziert.