SLAM: een nieuw type aanval dat Intel, AMD en ARM treft

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Onlangs werd bekend dat een groep onderzoekers ontwikkelde een nieuwe zijkanaalaanvaltechniek genaamd SLAM (Spectre Linear Address Masking), dat misbruik maakt van microarchitecturale kwetsbaarheden van Spectre-klasse, waar het hardwarebeveiligingen kan omzeilen en wachtwoordhashes in het kernelgeheugen kan blootleggen.

SLAM is een type aanval gebaseerd op tijdelijke uitvoeringprofiteren van geheugenkenmerken waarmee software onvertaalde databits in 64-bit lineaire adressen kan gebruiken om kernel-metagegevens op te slaan. Met dat, een aanvaller kan instructies in de code manipuleren software om de uitvoering te activeren op een manier die gevoelige gegevens onthult, inclusief informatie van verschillende programma's en zelfs het besturingssysteem.

De dreiging maakt gebruik van een nieuw geheim kanaal gebaseerd op niet-canonieke adresvertaling dat de praktische exploitatie van generieke Spectre-apparaten mogelijk maakt om waardevolle informatie te lekken.

Hoewel LAM de term is die Intel gebruikt voor dit soort aanvallen, betekent het lineaire adresmaskering. Arm noemde het Top Byte Ignore (TBI) en AMD noemt het Upper Address Ignore (UAI), maar ze implementeren alle drie dezelfde functie anders.

Wat betreft welke CPU’s getroffen zijn, vermelden de onderzoekers het volgende:

  • Bestaande AMD CPU's zijn kwetsbaar voor CVE-2020-12965.
  • Toekomstige Intel CPU's die LAM ondersteunen (paging op 4 en 5 niveaus).
  • Toekomstige AMD CPU's die UAI en paging op 5 niveaus ondersteunen.
  • Future Arm CPU's die TBI en paging op 5 niveaus ondersteunen.

Naar analogie met de exploitatie van Spectre-kwetsbaarheden, Een SLAM-aanval vereist de aanwezigheid van bepaalde reeksen instructies (gadgets) enn de kern die leiden tot speculatieve uitvoering van instructies. Deze instructies resulteren in een speculatieve lezing van gegevens uit het geheugen, afhankelijk van externe omstandigheden die de aanvaller kan beïnvloeden.

Zodra een onjuiste voorspelling is vastgesteld, wordt het resultaat van de speculatieve uitvoering weggegooid verwerkte gegevens blijven in de cache en kunnen later worden opgehaald met behulp van zijkanaalanalyse. Om de gegevens te extraheren die in de cache zijn opgeslagen, probeerden de onderzoekers Ze gebruiken de Evict+Reload-methode, die is gebaseerd op het creëren van voorwaarden om gegevens uit de cache te verplaatsen (bijvoorbeeld het creëren van een activiteit die de cache uniform vult met typische inhoud) en het uitvoeren van bewerkingen waarvan de uitvoeringstijd het mogelijk maakt de aanwezigheid van gegevens in de processorcache te beoordelen.

Om een ​​SLAM-aanval uit te voeren, worden op code gebaseerde apparaten gebruikt waarbij gegevens die door de aanvaller worden beheerd, als aanwijzer worden gebruikt. Opgemerkt moet worden dat deze codepatronen vaak in programma's worden gebruikt. Er zijn bijvoorbeeld tienduizenden van deze apparaten geïdentificeerd in de Linux-kernel, waarvan er minstens enkele honderden geschikt zijn voor gebruik in exploits.

Lekkages kunnen worden voorkomen door aanvullende instructies aan dergelijke apparaten toe te voegen die speculatieve executie blokkeren. Intel is van plan een software-anti-lekmethode te bieden voordat LAM-compatibele processors op de markt worden gebracht. AMD raadde aan bestaande methoden te gebruiken om Spectre v2-aanvallen te blokkeren. Om zich tegen de aanval te beschermen, besloten Linux-kernelontwikkelaars de LAM-ondersteuning standaard uit te schakelen totdat Intel aanbevelingen uitbracht om de kwetsbaarheid te blokkeren.

Tenslotte is het vermeldenswaard dat de onderzoekers publiceerden de implementatie van de methode en ze gaven een demonstratie van hoe gegevens die overeenkomen met een bepaald masker uit het kernelgeheugen kunnen worden gehaald. Momenteel, Deze exploit is CPU-onafhankelijk, maar het is aangetoond dat het alleen werkt op Linux, dat al een patch heeft gemaakt om LAM standaard uit te schakelen totdat verdere instructies beschikbaar zijn.

Tot slot, als u er meer over wilt weten, kunt u de details raadplegen in de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.