Сегодня 03 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Существующие и будущие процессоры AMD, Intel и Arm оказались уязвимы к атаке SLAM — она позволяет воровать пароли и ключи

Группа исследователей VUSec из Амстердамского университета Vrije, специализирующихся на системной и сетевой безопасности, обнаружила новый тип атаки по побочному каналу под названием SLAM (Spectre over LAM). Эта атака временного выполнения использует аппаратные функции, предназначенные для повышения безопасности актуальных и будущих процессоров Intel, AMD и Arm, для получения хэша пароля администратора из памяти ядра.

 Источник изображения: Pixabay

Источник изображения: Pixabay

SLAM использует функции памяти, которые позволяет программному обеспечению получить доступ к нетранслированным битам в 64-битных линейных адресах для хранения метаданных. Производители процессоров реализуют эту функцию по-разному и используют для её обозначения разные термины. Intel называет это «линейной маскировкой адреса» (LAM), AMD — «игнорированием верхнего адреса» (UAI), а Arm — «игнорированием верхнего байта» (TBI).

Независимо от названия, данного производителем процессора, LAM, UAI или TBI предназначена для ускоренного обеспечения безопасности физической памяти и управления ОЗУ с помощью ЦП. По информации от Intel, LAM — это расширение, которое позволяет программному обеспечению находить метаданные в указателях данных и разыменовывать их без необходимости маскировать биты метаданных. Атака SLAM нацелена на современные чипы, используя определённые уровни страничного управления памятью («пейджинга») и методы управления распределением физической памяти системы, применяемые в новых процессорах.

SLAM опирается на функцию памяти в этих процессорах, которая позволяет программному обеспечению хранить нетранслированные биты в 64-битных линейных адресах в метаданных ядра. Во время атаки создаётся новый временный процесс выполнения, исследующий набор немаскированных инструкций, называемых в программном коде «гаджетами». Злоумышленнику потребуется использовать код целевой системы, который взаимодействует с этими гаджетами, а затем применить набор алгоритмов для извлечения конфиденциальной информации, такой как пароли администратора и другие ключи шифрования, из памяти ядра.

Исследователи отметили, что метод нацеливания на незамаскированные гаджеты является общим для программного обеспечения и, следовательно, обычно используется для получения произвольных данных ядра. Отличает эту атаку то, что современные процессоры не имеют строгих проверок каноничности на новых уровнях пейджинга и обход безопасности происходит на уровне процессора.

Успешная атака SLAM была продемонстрирована исследователями в системе на базе процессора Intel Core i9-13900K, работающей под управлением ядра Linux 6.3.0. Попытка использования уязвимости в системе с процессором AMD Ryzen 7 2700X также увенчалась успехом. Исследователи VUSec утверждают, что и многие другие современные и будущие процессоры всех трёх мировых производителей не защищены от атаки SLAM:

  • Существующие процессоры AMD, у которых выявлена уязвимость CVE-2020-12965;
  • Будущие процессоры Intel Sierra Forest, Grand Ridge, Arrow Lake и Lunar Lake с поддержкой LAM (4-х и 5-уровневый пейджинг памяти);
  • Будущие процессоры AMD с поддержкой UAI и 5-уровневым пейджингом памяти;
  • Будущие процессоры Arm с поддержкой TBI и 5- уровневым пейджингом памяти.

В настоящее время этот эксплойт не зависит от процессора, но применим только в различных версиях Linux, для которых уже создан временный патч для отключения LAM. Компания Arm не видит необходимости предпринимать дальнейшие действия против SLAM. AMD утверждает, что предпринятые ранее меры по противодействию уязвимости Spectre V2 обеспечивают защиту и от атаки SLAM. Intel рекомендует своим клиентам развернуть функцию с использованием расширения линейного разделения адресного пространства (LASS), чтобы предотвратить любой подобный доступ к ядру.

Это уже второй обнаруженный на этой неделе эксплойт аппаратного уровня, игнорирующий наборы инструкций безопасности ЦП. Специалисты VUSec разместили код и данные для воспроизведения атак SLAM в своём репозитории GitHub. Остаётся надеяться, что производителям процессоров удастся избежать подобных «дыр» в безопасности при проектировании чипов следующих поколений.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Хакеры украли почти все данные пользователей сервиса цифровой подписи Dropbox Sign 57 мин.
«Буду слишком занят этим, чтобы с нетерпением ждать TES VI»: видео о прогрессе разработки фанатского ремейка Morrowind на движке Skyrim воодушевило игроков 2 ч.
С новым патчем Starfield стала работать на ПК «заметно лучше», но лишь в некоторых ситуациях 3 ч.
«Базис» купила конкурента и планирует занять не менее половины российского рынка виртуализации 3 ч.
Apple освободила разработчиков бесплатных приложений от уплаты €0,5 за каждую первую установку 4 ч.
Космическая стратегия Sins of a Solar Empire II выйдет в Steam после полутора лет пребывания в EGS 5 ч.
На 20-летие российской стратегии «Периметр» в Steam выйдет переиздание со «множеством улучшений» — трейлер «Периметр: Legate Edition» 5 ч.
TikTok вновь стал доступен в России, но ненадолго 5 ч.
Winamp возродится в качестве стримингового сервиса 1 июля — обещана и новая версия классического плеера 5 ч.
Microsoft добавила поддержку ключей Passkey для всех потребительских аккаунтов 6 ч.