Съществуващи и дори бъдещи процесори на Intel, AMD и Arm са уязвими към атаката SLAM – тя позволява кражба на пароли
Екип от откриватели от университета Vrije в Амстердам, профилиран в региона на систематичната и мрежовата сигурност е разкрил нов тип офанзива по странични канали, наречена SLAM (Spectre over LAM). Тази офанзива с времево осъществяване употребява хардуерни характерности, предопределени за повишение на сигурността на актуалните и бъдещите процесори на Intel, AMD и Arm за добиване на хеша на паролата на админа от паметта на ядрото.
SLAM употребява характерности на паметта, които разрешават на софтуера да получава достъп до битове в 64-битови линейни адреси за запазване на метаданни. Производителите на процесори осъществят тази функционалност по разнообразни способи и употребяват разнообразни термини за нея. Intel я назовава „ linear address masking “ (LAM), AMD я назовава „ upper address ignoring “ (UAI), а Arm – „ top byte ignoring “ (TBI).
Независимо от наименованието, обещано от производителя на процесора, LAM, UAI или TBI са предопределени да ускорят сигурността на физическата памет и ръководството на DRAM от процесора. Според Intel, LAM е уголемение, което разрешава на софтуера да намира метаданни в указатели на данни и да ги препраща, без да се постанова да маскира битовете на метаданните. Атаката SLAM е ориентирана към актуалните чипове, като употребява избрани равнища на ръководство на паметта въз основата на страници („ пейджинг„ ) и техники за ръководство на разпределението на физическата памет на системата, употребявани в по-новите процесори.
SLAM разчита на функционалност на паметта в тези процесори, която разрешава на софтуера да съхранява битове в 64-битови линейни адреси в метаданните на ядрото. По време на офанзивата се основава нов краткотраен развой на осъществяване, който изследва набор от немаскирани указания, наричани в софтуерния код „ добавки “. Нападателят ще би трябвало да употребява кода на целевата система, който взаимодейства с тези добавки и по-късно да приложи набор от логаритми, с цел да извлече сензитивна информация, като пароли на админи и други ключове за криптиране от паметта на ядрото.
Изследователите демонстрираха сполучлива SLAM офанзива на система, основана на процесор Intel Core i9-13900K. Опитът за потребление на уязвимостта в система с процесор AMD Ryzen 7 2700X също беше сполучлив. Изследователите от VUSec настояват, че доста други сегашни и бъдещи процесори от трите производителя не са предпазени от офанзивата SLAM:
Съществуващи процесори, при които е разпозната уязвимостта:
Бъдещи процесори Intel Sierra Forest, Grand Ridge, Arrow Lake и Lunar Lake с поддръжка на LAM; Бъдещи процесори на AMD с поддръжка на UAI и 5-степенно нареждане на паметта; Бъдещи процесори Arm с поддръжка на TBI и 5-степенно нареждане на паметта;Понастоящем този експлойт е самостоятелен от процесора, само че е използван единствено в разнообразни версии на Linux, за които към този момент е основана краткотрайна кръпка за деактивиране на LAM. Arm не смята за належащо да подхваща по-нататъшни дейности против SLAM. AMD твърди, че подхванатите по-рано стъпки за противопоставяне на уязвимостта Spectre V2 обезпечават отбрана и против офанзивата SLAM. Intel предлага на своите клиенти да внедрят функционалността, като употребяват разширенията LASS (Linear Address Space Sharing), с цел да предотвратят сходен достъп до ядрото.
Това е вторият експлойт на хардуерно равнище, открит тази седмица, който пренебрегва наборите от указания за сигурност на процесора. Експертите на VUSec са разгласили кода и данните за възпроизвеждане на SLAM офанзивите в своето вместилище в GitHub. Можем единствено да се надяваме, че производителите на процесори ще съумеят да избегнат сходни дупки в сигурността при проектирането на идващото потомство чипове.