Найти тему
OVERCLOCKERS.RU

Новые атаки SLAM на существующие и будущие процессоры AMD, Intel и Arm

Оглавление

Группа исследователей VUSec из Vrije Universiteit Amsterdam, специализирующаяся на системной и сетевой безопасности, обнаружила новый тип атаки по побочным каналам под названием SLAM (via Bleeping Computer). Эта атака позволяет обойти средства защиты процессоров Intel, AMD и Arm последнего поколения (и готовящихся к выпуску). SLAM позволяет обойти защитные функции процессора и получить доступ к паролю root из памяти ядра.

Термин LAM, используемый Intel для обозначения этого вида атак, означает Linear Address Masking. Компания Arm называет его Top Byte Ignore (TBI), а AMD - Upper Address Ignore (UAI), но все три компании реализуют одну и ту же функцию по-разному.

Согласно техническому описанию, LAM, UAI и TBI обеспечивают более высокую степень защиты физической памяти и управляют ею со стороны центрального процессора. Intel объясняет, что LAM - это расширение, которое позволяет программному обеспечению находить метаданные в указателях данных и разыменовывать их без необходимости маскировать биты метаданных. Эта функция не нова, но SLAM нацелена на новые чипы, использующие определенные уровни подкачки, применяемые в новых процессорах, - тип метода управления распределением физической памяти системы. Соответственно, эти процессоры игнорируют данный метод атаки и используют тот же метод подкачки. Именно поэтому она называется SLAM, что является сокращением от Spectre-based on LAM.

Как работает атака?

SLAM опирается на особенность памяти в этих процессорах, которая позволяет программам хранить нетранслируемые биты в 64-битных линейных адресах в метаданных ядра. Затем он использует новый переходный процесс выполнения, исследуя набор незамаскированных инструкций, называемых в программном коде "гаджетами".

Злоумышленнику необходимо использовать целевой системный код, взаимодействующий с этими гаджетами, который затем использует набор алгоритмов для извлечения конфиденциальной информации, такой как пароли root и другие ключи шифрования из памяти ядра. Это было продемонстрировано на системе на базе Intel Core i9-13900K, работающей под управлением ядра Linux 6.3.0. В статье также говорится о том, что тестирование проводилось на системах с процессорами AMD Ryzen 7 2700X.

📃 Читайте далее на сайте