SLAM: en ny typ av attack som påverkar Intel, AMD och ARM

sårbarhet

Om de utnyttjas kan dessa brister tillåta angripare att få obehörig åtkomst till känslig information eller i allmänhet orsaka problem

Nyligen meddelades nyheten att en grupp forskare utvecklat en ny sidokanalattackteknik som kallas SLAM (Spectre Linear Address Masking), som utnyttjar Spectre-klass mikroarkitektoniska sårbarheter, där den kan kringgå hårdvaruskydd och avslöja kärnminnets lösenordshash.

SLAM är en typ av attack baserad på övergående exekveringdra fördel av minnesegenskaper som tillåter programvara att använda oöversatta databitar i 64-bitars linjära adresser för att lagra kärnans metadata. Med det, en angripare kan manipulera instruktioner i koden programvara för att utlösa exekvering på ett sätt som avslöjar känslig data, inklusive information från olika program och till och med operativsystemet.

Hotet utnyttjar en ny hemlig kanal baserad på icke-kanonisk adressöversättning som underlättar praktiskt utnyttjande av generiska Spectre-enheter för att läcka värdefull information.

Även om LAM är termen som används av Intel för denna typ av attack, betyder det linjär adressmaskering. Arm kallade det Top Byte Ignore (TBI) och AMD kallar det Upper Address Ignore (UAI), men alla tre implementerar samma funktion på olika sätt.

När det gäller vilka processorer som påverkas nämner forskarna följande:

  • Befintliga AMD-processorer sårbara för CVE-2020-12965.
  • Framtida Intel-processorer som stöder LAM (4 och 5 nivås personsökning).
  • Framtida AMD-processorer som kommer att stödja UAI och 5-nivås personsökning.
  • Framtida arm-CPU:er som stöder TBI och 5-nivås personsökning.

I analogi med utnyttjandet av Spectre-sårbarheter, En SLAM-attack kräver närvaron av vissa sekvenser av instruktioner (prylar) ochn kärnan som leder till spekulativ utförande av instruktioner. Dessa instruktioner resulterar i en spekulativ läsning av data från minnet beroende på yttre förhållanden som angriparen kan påverka.

När en felaktig förutsägelse har fastställts, förkastas resultatet av den spekulativa exekveringen, men bearbetad data förblir i cachen och kan senare hämtas med hjälp av sidokanalanalys. För att extrahera data som har lagrats i cachen, forskarna De använder metoden Evict+Reload, som bygger på att skapa förutsättningar för att flytta data från cachen (till exempel skapa en aktivitet som enhetligt fyller cachen med typiskt innehåll) och utföra operationer vars exekveringstid tillåter att bedöma förekomsten av data i processorcachen.

För att utföra en SLAM-attack används kodbaserade enheter där data som kontrolleras av angriparen används som pekare. Det bör noteras att dessa kodmönster ofta används i program, till exempel har tiotusentals av dessa enheter identifierats i Linux-kärnan, varav åtminstone flera hundra är lämpliga för användning i exploateringar.

Läckor kan förhindras genom att lägga till ytterligare instruktioner till sådana enheter som blockerar spekulativ avrättning. Intel har för avsikt att tillhandahålla en mjukvaruanti-läckagemetod innan LAM-aktiverade processorer skickas. AMD rekommenderade att använda befintliga metoder för att blockera Spectre v2-attacker. För att skydda mot attacken beslutade Linux-kärnutvecklare att inaktivera LAM-stöd som standard tills Intel släppte rekommendationer för att blockera sårbarheten.

Slutligen är det värt att nämna att forskare publicerade implementeringen av metoden och de gav en demonstration av hur data som motsvarar en given mask kan extraheras från kärnminnet. Just nu, Detta utnyttjande är CPU-oberoende, men det har visat sig fungera endast på Linux, som redan har skapat en patch för att inaktivera LAM som standard tills ytterligare instruktioner finns tillgängliga.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.