SLAM : un nouveau type d'attaque qui touche Intel, AMD et ARM

vulnérabilité

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d'obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Récemment, on a appris qu'un groupe de chercheurs développé une nouvelle technique d'attaque par canal latéral appelée SLAM (Spectre Linear Address Masking), qui exploite les vulnérabilités microarchitecturales de classe Spectre, où il peut contourner les protections matérielles et exposer les hachages de mots de passe de la mémoire du noyau.

SLAM est un type d'attaque basé sur une exécution transitoire quiprofiter des caractéristiques de la mémoire qui permettent au logiciel d'utiliser des bits de données non traduits dans des adresses linéaires de 64 bits pour stocker les métadonnées du noyau. Avec lui, un attaquant peut manipuler des instructions dans le code logiciel pour déclencher l’exécution de manière à révéler des données sensibles, y compris des informations provenant de divers programmes et même du système d’exploitation.

La menace exploite un nouveau canal secret basé sur la traduction d'adresses non canoniques qui facilite l'exploitation pratique des appareils Spectre génériques pour divulguer des informations précieuses.

Bien que LAM soit le terme utilisé par Intel pour désigner ce type d'attaque, il signifie masquage d'adresse linéaire. Arm l'appelle Top Byte Ignore (TBI) et AMD l'appelle Upper Address Ignore (UAI), mais tous les trois implémentent la même fonction différemment.

Quant aux processeurs concernés, les chercheurs mentionnent les éléments suivants :

  • Processeurs AMD existants vulnérables à CVE-2020-12965.
  • Futurs processeurs Intel prenant en charge LAM (pagination de niveaux 4 et 5).
  • Futurs processeurs AMD qui prendront en charge l'UAI et la pagination à 5 niveaux.
  • Processeurs Future Arm prenant en charge TBI et la pagination à 5 niveaux.

Par analogie avec l'exploitation des vulnérabilités Spectre, Une attaque SLAM nécessite la présence de certaines séquences d'instructions (gadgets) etn le noyau qui conduit à l’exécution spéculative des instructions. Ces instructions aboutissent à une lecture spéculative des données de la mémoire en fonction de conditions externes que l'attaquant peut influencer.

Une fois qu'une prédiction incorrecte est déterminée, le résultat de l'exécution spéculative est rejeté, mais les données traitées restent dans le cache et peuvent ensuite être récupérées à l'aide de l'analyse des canaux secondaires. Pour extraire les données stockées dans le cache, les chercheurs Ils utilisent la méthode Evict+Reload, basée sur la création de conditions pour déplacer les données du cache. (par exemple, créer une activité qui remplit uniformément le cache avec un contenu typique) et effectuer des opérations dont le temps d'exécution permet de juger de la présence de données dans le cache du processeur.

Pour mener une attaque SLAM, des dispositifs basés sur du code sont utilisés dans lesquels les données contrôlées par l'attaquant sont utilisées comme pointeur. Il convient de noter que ces modèles de code sont souvent utilisés dans les programmes. Par exemple, des dizaines de milliers de ces périphériques ont été identifiés dans le noyau Linux, dont au moins plusieurs centaines peuvent être utilisés dans des exploits.

Les fuites peuvent être évitées en ajoutant des instructions supplémentaires à ces appareils qui bloquent l’exécution spéculative. Intel a l'intention de fournir une méthode anti-fuite logicielle avant d'expédier des processeurs compatibles LAM. AMD a recommandé d'utiliser les méthodes existantes pour bloquer les attaques Spectre v2. Pour se protéger contre cette attaque, les développeurs du noyau Linux ont décidé de désactiver la prise en charge LAM par défaut jusqu'à ce qu'Intel publie des recommandations pour bloquer la vulnérabilité.

Enfin, il convient de mentionner que le les chercheurs ont publié la mise en œuvre de la méthode et ils ont fourni une démonstration de la manière dont les données correspondant à un masque donné peuvent être extraites de la mémoire du noyau. Actuellement, Cet exploit est indépendant du processeur, mais il a été démontré qu'il ne fonctionne que sous Linux, qui a déjà créé un correctif pour désactiver LAM par défaut jusqu'à ce que des instructions supplémentaires soient disponibles.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.