SLAM: jenis serangan baharu yang menjejaskan Intel, AMD dan ARM

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita telah diumumkan bahawa sekumpulan penyelidik membangunkan teknik serangan saluran sisi baharu yang dipanggil SLAM (Spectre Linear Address Masking), yang mengeksploitasi kelemahan microarchitectural kelas Spectre, di mana ia boleh memintas perlindungan perkakasan dan mendedahkan cincang kata laluan memori kernel.

SLAM adalah sejenis serangan berdasarkan pelaksanaan sementara itumengambil kesempatan daripada ciri-ciri ingatan yang membenarkan perisian menggunakan bit data yang tidak diterjemahkan dalam alamat linear 64-bit untuk menyimpan metadata kernel. Dengan itu, penyerang boleh memanipulasi arahan dalam kod perisian untuk mencetuskan pelaksanaan dengan cara yang mendedahkan data sensitif, termasuk maklumat daripada pelbagai program dan juga sistem pengendalian.

Ancaman itu memanfaatkan saluran rahsia baharu berdasarkan terjemahan alamat bukan kanonik yang memudahkan eksploitasi praktikal peranti Spectre generik untuk membocorkan maklumat berharga.

Walaupun LAM ialah istilah yang digunakan oleh Intel untuk jenis serangan ini, ia bermaksud penyembunyian alamat linear. Arm memanggilnya Top Byte Ignore (TBI) dan AMD memanggilnya Upper Address Ignore (UAI), tetapi ketiga-tiganya melaksanakan fungsi yang sama secara berbeza.

Mengenai CPU mana yang terjejas, penyelidik menyebut perkara berikut:

  • CPU AMD sedia ada terdedah kepada CVE-2020-12965.
  • CPU Intel masa depan yang menyokong LAM (4 dan 5 tahap paging).
  • CPU AMD masa depan yang akan menyokong UAI dan paging 5 peringkat.
  • CPU Lengan Masa Depan yang menyokong TBI dan paging 5 peringkat.

Dengan analogi dengan eksploitasi kelemahan Spectre, Serangan SLAM memerlukan kehadiran urutan arahan tertentu (gajet) dann teras yang membawa kepada pelaksanaan spekulatif arahan. Arahan ini menghasilkan bacaan spekulatif data daripada memori bergantung pada keadaan luaran yang boleh dipengaruhi oleh penyerang.

Sebaik sahaja ramalan yang salah ditentukan, keputusan pelaksanaan spekulatif dibuang, tetapi data yang diproses kekal dalam cache dan kemudian boleh diambil menggunakan analisis saluran sisi. Untuk mengekstrak data yang telah disimpan dalam cache, para penyelidik Mereka menggunakan kaedah Evict+Reload, yang berdasarkan mewujudkan keadaan untuk mengalihkan data daripada cache (contohnya, mencipta aktiviti yang mengisi cache secara seragam dengan kandungan biasa) dan melaksanakan operasi yang masa pelaksanaannya membenarkan menilai kehadiran data dalam cache pemproses.

Untuk menjalankan serangan SLAM, peranti berasaskan kod digunakan di mana data yang dikawal oleh penyerang digunakan sebagai penunjuk. Perlu diingatkan bahawa corak kod ini sering digunakan dalam program, contohnya, berpuluh-puluh ribu peranti ini telah dikenal pasti dalam kernel Linux, yang mana sekurang-kurangnya beberapa ratus sesuai untuk digunakan dalam eksploitasi.

Kebocoran boleh dicegah dengan menambahkan arahan tambahan pada peranti tersebut yang menyekat pelaksanaan spekulatif. Intel bercadang untuk menyediakan kaedah anti-kebocoran perisian sebelum menghantar pemproses yang didayakan LAM. AMD mengesyorkan menggunakan kaedah sedia ada untuk menyekat serangan Spectre v2. Untuk melindungi daripada serangan itu, pembangun kernel Linux memutuskan untuk melumpuhkan sokongan LAM secara lalai sehingga Intel mengeluarkan cadangan untuk menyekat kelemahan.

Akhir sekali, ia patut disebut bahawa penyelidik menerbitkan pelaksanaan kaedah tersebut dan mereka menyediakan demonstrasi bagaimana data yang sepadan dengan topeng yang diberikan boleh diekstrak daripada memori kernel. Pada masa ini, Eksploitasi ini adalah bebas CPU, tetapi ia telah ditunjukkan hanya berfungsi pada Linux, yang telah mencipta tampalan untuk melumpuhkan LAM secara lalai sehingga arahan lanjut tersedia.

Akhir sekali, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh merujuk butiran di dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.