SLAM: новый тип атаки, затрагивающий Intel, AMD и ARM

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что группа исследователей разработал новую технику атаки по побочным каналам под названием SLAM. (Spectre Linear Address Masking), который использует уязвимости микроархитектуры класса Spectre, позволяющие обойти аппаратную защиту и раскрыть хэши паролей в памяти ядра.

SLAM — это тип атаки, основанный на временном выполнении,воспользоваться преимуществами памяти которые позволяют программному обеспечению использовать нетранслированные биты данных в 64-битных линейных адресах для хранения метаданных ядра. При этом, злоумышленник может манипулировать инструкциями в коде программное обеспечение для запуска выполнения таким образом, чтобы раскрыть конфиденциальные данные, включая информацию из различных программ и даже операционной системы.

Угроза использует новый скрытый канал, основанный на неканонической трансляции адресов, который облегчает практическое использование обычных устройств Spectre для утечки ценной информации.

Хотя LAM — это термин, используемый Intel для обозначения этого типа атаки, он означает линейную маскировку адреса. Arm назвала это «Игнорированием верхнего байта» (TBI), а AMD — «Игнорированием верхнего адреса» (UAI), но все три реализуют одну и ту же функцию по-разному.

Что касается процессоров, которые затронуты, исследователи отмечают следующее:

  • Существующие процессоры AMD уязвимы для CVE-2020-12965.
  • Будущие процессоры Intel с поддержкой LAM (подкачка страниц 4 и 5 уровней).
  • Будущие процессоры AMD, которые будут поддерживать UAI и 5-уровневый пейджинг.
  • Будущие процессоры Arm с поддержкой TBI и 5-уровневой пейджинговой связи.

По аналогии с эксплуатацией уязвимостей Spectre, Атака SLAM требует наличия определенных последовательностей инструкций (гаджеты) иn ядра, которые приводят к спекулятивному выполнению инструкций. Эти инструкции приводят к спекулятивному чтению данных из памяти в зависимости от внешних условий, на которые может повлиять злоумышленник.

Как только определен неправильный прогноз, результат спекулятивного исполнения отбрасывается, но обработанные данные остаются в кеше и позже могут быть извлечены с помощью анализа побочного канала.. Чтобы извлечь данные, хранящиеся в кеше, исследователи Они используют метод Evict+Reload, основанный на создании условий для перемещения данных из кэша. (например, создание активности, равномерно заполняющей кэш типовым содержимым) и выполнение операций, время выполнения которых позволяет судить о наличии данных в кэше процессора.

Для проведения SLAM-атаки используются кодовые устройства, в которых в качестве указателя используются данные, контролируемые злоумышленником. Следует отметить, что данные шаблоны кода часто используются в программах, например, в ядре Linux идентифицированы десятки тысяч таких устройств, из которых как минимум несколько сотен пригодны для использования в эксплойтах.

Утечки можно предотвратить, добавив к таким устройствам дополнительные инструкции. которые блокируют спекулятивное исполнение. Intel намерена предоставить метод защиты от утечек программного обеспечения перед поставкой процессоров с поддержкой LAM. AMD рекомендовала использовать существующие методы для блокировки атак Spectre v2. Для защиты от атаки разработчики ядра Linux решили по умолчанию отключить поддержку LAM до тех пор, пока Intel не выпустит рекомендации по блокированию уязвимости.

Наконец, стоит упомянуть, что исследователи опубликовали реализацию метода и они продемонстрировали, как данные, соответствующие заданной маске, могут быть извлечены из памяти ядра. В данный момент, Этот эксплойт не зависит от процессора, но было показано, что он работает только в Linux, где уже создан патч для отключения LAM по умолчанию до тех пор, пока не будут доступны дальнейшие инструкции.

Наконец, если вы хотите узнать больше об этом, вы можете ознакомиться с подробностями в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.