Výzkumníci z Vrije Universiteit Amsterdam odhalili nový útok nazvaný SLAM, který by mohl být zneužit k úniku citlivých informací z paměti jádra na současných a připravovaných CPU od společností Intel, AMD a Arm.
Útok je end-to-end exploit pro Spectre na základě nové funkce v procesorech Intel nazvané Linear Address Masking (LAM), stejně jako jeho analogických protějšků od AMD (nazývané Upper Address Ignore nebo UAI) a Arm (nazývané Top Byte Ignore nebo TBI).
„SLAM využívá nemaskované gadgety, aby umožnil uživateli zpracovat libovolná data jádra ASCII,” uvedli výzkumníci VUSec a dodali, že by mohl být využit k úniku hash hesel root během několika minut z paměti jádra.
Zatímco LAM je prezentován jako bezpečnostní prvek, studie zjistila, že ironicky snižuje zabezpečení a „dramaticky“ zvyšuje povrch útoku Spectre, což má za následek útok přechodného provádění, který využívá spekulativní provádění k extrahování citlivých dat prostřednictvím skrytého kanálu mezipaměti.
„Útok s přechodným prováděním využívá mikroarchitektonické vedlejší efekty přechodných instrukcí, a tak umožňuje zlomyslnému protivníkovi přístup k informacím, které by byly běžně zakázány mechanismy řízení přístupu k architektuře,“ uvádí Intel ve své terminologické dokumentaci.
SLAM, popsaný jako první útok s přechodným spouštěním zaměřený na budoucí CPU, využívá nový skrytý kanál založený na nekanonickém překladu adres, který usnadňuje praktické využití generických gadgetů Spectre k úniku cenných informací. Ovlivňuje následující CPU:
Stávající procesory AMD zranitelné vůči CVE-2020-12965
Budoucí procesory Intel podporující LAM (4- i 5-úrovňové stránkování)
Budoucí procesory AMD s podporou UAI a 5úrovňového stránkování
CPU Future Arm s podporou TBI a 5úrovňového stránkování
„Systémy Arm již proti Spectre v2 a BHB zmírňují a považuje se za odpovědnost softwaru chránit se proti Spectre v1,” uvedl Arm v upozornění. „Popsané techniky pouze zvyšují útočnou plochu existujících zranitelností, jako je Spectre v2 nebo BHB, tím, že rozšiřují počet zneužitelných gadgetů.”
AMD také poukázalo na aktuální zmírnění Spectre v2, aby se vypořádalo se zneužitím SLAM. Intel má na druhé straně v úmyslu poskytnout softwarové poradenství před budoucím vydáním procesorů Intel, které podporují LAM. Mezitím správci Linuxu vyvinuli záplaty, které standardně deaktivují LAM.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS
Zdroj: ICT NETWORK NEWS