Популярни съвременни чипове са уязвими на нов тип SLAM атака(снимка:

...
Популярни съвременни чипове са уязвими на нов тип SLAM атака(снимка:
Коментари Харесай

Откриха нова уязвимост в процесорите на Intel, AMD и Arm


Популярни модерни чипове са уязвими на нов вид SLAM офанзива
(снимка: CC0 Public Domain)

Съществуващи и бъдещи процесори от най-популярните разработчици на пазара – Intel, AMD и Arm – са уязвими на офанзива, която разрешава на нападателите да крадат пароли и ключове.

Група откриватели VUSec от Амстердамския университет Vrije, профилирана в систематична и мрежова сигурност, откри нов вид офанзива SLAM (Spectre over LAM), която употребява хардуерни функционалности, предопределени да подобрят сигурността на сегашни и бъдещи процесори от Intel, AMD и Arm, с цел да получи хеша на администраторската ключова дума от паметта на ядрото.

SLAM употребява функционалности на паметта, които разрешават на софтуера да реализира достъп до нетранслирани битове в 64-битови линейни адреси, с цел да съхранява метаданни. Производителите на процесори ползват тази функционалност по разнообразни способи и употребяват разнообразни термини, с цел да я обозначат. Intel я назовава Linear Address Masking (LAM), AMD – High Address Ignoring (UAI), а Arm – High Byte Ignoring (TBI), отбелязва Tom’s Hardware.

Независимо от името, обещано от производителя на процесора, LAM, UAI или TBI е предопределена да форсира отбраната на физическата памет и ръководството на RAM от процесора. Според Intel, LAM е уголемение, което разрешава на софтуера да намира метаданни в указатели на данни и да ги дереферира, без да се постанова да маскира битовете метаданни. 
още по темата
Атаката SLAM е ориентирана към актуалните чипове, като употребява избрани равнища на “странирането ” на паметта ( “пейджинга ”) и способи за надзор на разпределението на систематичната физическа памет в новите процесори.

По време на офанзивата се основава нов развой за краткотрайно осъществяване, който ревизира набор от немаскирани указания, наречени „ джаджи ” в програмния код. Нападателят ще би трябвало да употребява целеви систематичен код, който комуникира с тези джаджи, и по-късно да приложи набор от логаритми за добиване на сензитивна информация, като администраторски пароли и други ключове за криптиране, от паметта на ядрото.

Изследователите означават, че техниката за ориентиране към незакрити джаджи е обща за софтуера и затова постоянно се употребява за приемане на случайни данни от ядрото. Това, което прави тази офанзива друга е, че актуалните процесори нямат прецизни инспекции за каноничност на новите равнища на пейджинг и заобикалянето на сигурността се прави на равнище процесор.

Успешна SLAM офанзива е демонстрирана на система с процесор Intel Core i9-13900K, работеща с ядрото на Linux 6.3.0. Опитът за потребление на уязвимостта в система с процесор AMD Ryzen 7 2700X също е сполучлив. 

Изследователите на VUSec настояват, че доста други сегашни и бъдещи процесори и от трите съществени разработчици не са предпазени от SLAM офанзива:

Към момента този експлойт е самостоятелен от процесора, само че е използван единствено в разнообразни версии на Linux – за тях към този момент е основана краткотрайна промяна за деактивиране на LAM. Arm не вижда нужда да подхваща спомагателни дейности против SLAM. AMD твърди, че нейните предходни смекчаващи ограничения против уязвимостта Spectre V2 също пазят против SLAM офанзива. Intel предлага на своите клиенти да приложат функционалността благодарение на разширението за шерване на линейно адресно пространство (LASS), с цел да предотвратят подобен достъп до ядрото.

Това е вторият хардуерен експлойт, открит тази седмица, който заобикаля наборите от указания за сигурност на процесора. Специалистите на VUSec са разгласили кода и данните за възпроизвеждане на SLAM офанзиви в тяхното вместилище в GitHub. Разкритието би трябвало да помогне на разработчиците на процесори да избегнат сходни пропуски в сигурността при проектирането на чипове от последващо потомство.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР