SLAM: naujo tipo ataka, paveikianti Intel, AMD ir ARM

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Neseniai buvo paskelbta žinia, kad grupė tyrėjų sukūrė naują šoninio kanalo atakos techniką, vadinamą SLAM (Spectre Linear Address Masking), kuri išnaudoja Spectre klasės mikroarchitektūrinius pažeidžiamumus, kur gali apeiti aparatinės įrangos apsaugą ir atskleisti branduolio atminties slaptažodžių maišą.

SLAM yra atakos tipas, pagrįstas trumpalaikiu vykdymupasinaudoti atminties savybėmis kurios leidžia programinei įrangai naudoti neišverstus duomenų bitus 64 bitų linijiniuose adresuose branduolio metaduomenims saugoti. Su tuo, užpuolikas gali manipuliuoti kode esančiomis instrukcijomis programinė įranga, kuri suaktyvintų vykdymą taip, kad atskleistų neskelbtinus duomenis, įskaitant informaciją iš įvairių programų ir net operacinės sistemos.

Grėsmė pasitelkia naują slaptą kanalą, pagrįstą nekanoniniu adresų vertimu, kuris palengvina praktinį bendrųjų Spectre įrenginių naudojimą norint nutekėti vertingos informacijos.

Nors LAM yra terminas, kurį Intel vartoja tokio tipo atakoms, tai reiškia linijinį adreso maskavimą. Armas jį pavadino „Top Byte Ignore“ (TBI), o AMD – „Upper Address Ignore“ (UAI), tačiau visi trys tą pačią funkciją įgyvendina skirtingai.

Kalbant apie tai, kurie procesoriai yra paveikti, mokslininkai nurodo šiuos dalykus:

  • Esami AMD procesoriai, pažeidžiami CVE-2020-12965.
  • Būsimi „Intel“ procesoriai, palaikantys LAM (4 ir 5 lygių puslapius).
  • Būsimi AMD procesoriai, kurie palaikys UAI ir 5 lygių puslapius.
  • Ateities Arm CPU, palaikantys TBI ir 5 lygių ieškojimą.

Analogiškai su Spectre pažeidžiamumų išnaudojimu, SLAM ataka reikalauja tam tikrų instrukcijų sekų (programėlės) irn esmė, kuri veda prie spekuliatyvaus instrukcijų vykdymo. Šios instrukcijos lemia spėliotinį duomenų nuskaitymą iš atminties, atsižvelgiant į išorines sąlygas, kurias gali paveikti užpuolikas.

Nustačius neteisingą prognozę, spekuliatyvaus vykdymo rezultatas atmetamas, bet apdoroti duomenys lieka talpykloje ir vėliau gali būti nuskaityti naudojant šoninio kanalo analizę. Norėdami išgauti duomenis, kurie buvo saugomi talpykloje, mokslininkai Jie naudoja Evict+Reload metodą, kuris pagrįstas sąlygų duomenims perkelti iš talpyklos sukūrimu (pvz., sukurti veiklą, kuri tolygiai užpildo talpyklą tipišku turiniu) ir atlikti operacijas, kurių vykdymo laikas leidžia spręsti apie duomenų buvimą procesoriaus talpykloje.

SLAM atakai vykdyti naudojami kodiniai įrenginiai, kuriuose kaip rodyklė naudojami užpuoliko valdomi duomenys. Pažymėtina, kad šie kodo šablonai dažnai naudojami programose, pavyzdžiui, „Linux“ branduolyje buvo identifikuota dešimtys tūkstančių šių įrenginių, iš kurių mažiausiai keli šimtai yra tinkami naudoti išnaudojimuose.

Nuotėkio galima išvengti pridedant papildomų nurodymų prie tokių įrenginių kurios blokuoja spekuliatyvų vykdymą. „Intel“ ketina pateikti programinės įrangos apsaugos nuo nutekėjimo metodą prieš pristatydama procesorius su LAM. AMD rekomendavo naudoti esamus metodus, kad blokuotų Spectre v2 atakas. Siekdami apsisaugoti nuo atakos, „Linux“ branduolio kūrėjai nusprendė pagal numatytuosius nustatymus išjungti LAM palaikymą, kol „Intel“ nepateiks rekomendacijų blokuoti pažeidžiamumą.

Galiausiai verta paminėti, kad mokslininkai paskelbė metodo įgyvendinimą ir jie parodė, kaip duomenis, atitinkančius nurodytą kaukę, galima išgauti iš branduolio atminties. Šiuo metu, Šis išnaudojimas yra nepriklausomas nuo procesoriaus, tačiau buvo įrodyta, kad ji veikia tik „Linux“, kuri jau sukūrė pataisą, leidžiančią pagal numatytuosius nustatymus išjungti LAM, kol bus gautos papildomos instrukcijos.

Galiausiai, jei norite sužinoti daugiau apie tai, galite peržiūrėti išsamią informaciją sekanti nuoroda.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.