SLAM-атака: новая уязвимость на основе Spectre влияет на процессоры Intel, AMD и Arm

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
353
Points
83
Исследователи из Брюссельского свободного университета Амстердама обнаружили новый атакам по сторонним каналам звонил шлема, которые могут быть использованы для утечки конфиденциальной информации из ядра памяти на текущие и предстоящие процессоры от Intel, компания AMD, и ARM.

Атака представляет собой комплексный эксплойт для Spectre, основанный на новой функции процессоров Intel, называемой линейной маскировкой адресов (LAM), а также на ее аналогичных аналогах от AMD (называемых игнорированием верхнего адреса или UAI) и Arm (называемых игнорированием верхнего байта или TBI).

"SLAM использует незащищенные устройства, позволяющие пользовательскому процессу осуществлять утечку произвольных данных ядра в формате ASCII", - сказали исследователи VUSec, добавив, что это может быть использовано для утечки хэша пароля root в течение нескольких минут из памяти ядра.

В то время как Лам представлен как функция безопасности, исследование показало, что это ни парадоксально, это ухудшает безопасность и "значительно" увеличивает спектр возможностей для атаки, в результате чего временное исполнение атака, которая использует спекулятивное выполнение, чтобы извлечь конфиденциальные данные через кэш скрытых каналов.

"Атака с временным выполнением использует микроархитектурные побочные эффекты временных команд, таким образом позволяя злоумышленнику получить доступ к информации, которая обычно была бы запрещена архитектурными механизмами контроля доступа", - говорится в терминологической документации Intel.


Описанная как первая атака с временным выполнением, нацеленная на будущие процессоры, SLAM использует преимущества нового скрытого канала, основанного на неканонической трансляции адресов, что облегчает практическое использование универсальных устройств Spectre для утечки ценной информации. Она влияет на следующие процессоры -
  • Существующие процессоры AMD уязвимы для CVE-2020-12965
  • Будущие процессоры Intel поддерживают LAM (как 4-, так и 5-уровневую подкачку)
  • Будущие процессоры AMD поддерживают UAI и 5-уровневую подкачку
  • Будущие процессоры Arm поддерживают TBI и 5-уровневую подкачку
"Системы Arm уже защищают от Spectre v2 и BHB, и считается, что программное обеспечение несет ответственность за защиту от Spectre v1", - говорится в рекомендательном письме Arm. "Описанные методы только увеличивают поверхность атаки существующих уязвимостей, таких как Spectre v2 или BHB, увеличивая количество устройств, которые можно использовать".

AMD также указала на текущие исправления Spectre v2 для устранения эксплойта SLAM. Intel, с другой стороны, намерена предоставить рекомендации по программному обеспечению до будущего выпуска процессоров Intel, поддерживающих LAM. Тем временем разработчики Linux разработали исправления, отключающие LAM по умолчанию.

Эти выводы были сделаны почти два месяца после VUSec пролить свет на карантин, а программного обеспечения-единственный подход, чтобы смягчить переходный выполнения атаки и добиться физической изоляции домена путем разделения кэш последнего уровня (LLC), чтобы у каждого домена безопасности эксклюзивный доступ к другой части LLC с целью исключения ООО скрытых каналов.

"Изоляция физического домена карантина изолирует различные домены безопасности на отдельных ядрах, чтобы предотвратить совместное использование ими ресурсов corelocal microarchitural", - сказали исследователи. "Более того, она не разделяет LLC, распределяя ее между доменами безопасности".
 
Top