Четвер, 19 Грудня, 2024

Нова діра ставить під загрозу навіть майбутні процесори: постраждали AMD, Intel і Arm

Група дослідників VUSec з Амстердамського вільного університету, що спеціалізується на системній та мережевій безпеці, виявила новий тип атаки, яку вони назвали «Грюкнути» (SLAM, Spectre-based on LAM). Ця атака обходить функції безпеки процесорів Intel, AMD і Arm не лише останнього покоління, але і майбутніх поколінь. Використавши SLAM, зловмисники можуть отримати пароль адміністратора комп’ютера і, як наслідок, необмежені права роботи на ньому.

Термін LAM, який використовується компанією Intel для позначення такого роду атак, розшифровується як Linear Address Masking (лінійне маскування адрес). Arm назває це Top Byte Ignore (TBI, ігнорування верхнього байту), а AMD називає це Upper Address Ignore (UAI, ігнонування верхньої адреси). Але всі три реалізують ту саму функцію по-різному.

Відповідно до офіційного документу, LAM, UAI і TBI забезпечують швидкий захист фізичної оперативної пам’яті та керують нею з центрального процесора.

Як працює атака SLAM?

SLAM покладається на функцію пам’яті в процесорах, яка дозволяє програмному забезпеченню зберігати неперетворені біти в 64-розрядних лінійних адресах у метаданих ядра. Потім вона використовує новий перехідний процес виконання, досліджуючи набір незамаскованих інструкцій, які в програмному коді називаються «гаджетами».

Зловмиснику потрібно буде використовувати цільовий системний код, який взаємодіє з цими гаджетами, який потім використовує набір алгоритмів для отримання конфіденційної інформації, такої як паролі root та інші ключі шифрування, з пам’яті ядра.

Атака була продемонстрована на системі на базі Intel Core i9-13900K з ядром Linux 6.3.0. Дослідницька стаття також показує, що тестування проводилося на системах із процесорами AMD Ryzen 7 2700X.

Дослідники VUSec вказали, що вразливі процесори всіх трьох постачальників, використовуючи їхні відповідні рівні підкачки:

  • Існуючі процесори AMD уразливі до CVE-2020-12965
  • процесори Intel Sierra Forest, Grand Ridge, Arrow Lake і Lunar Lake, що підтримують LAM (як 4-, так і 5-рівневий пейджинг)
  • Майбутні процесори AMD, що підтримують UAI і 5-рівневу сторінку
  • Майбутні процесори Arm з підтримкою TBI та 5-рівневого пейджінгу

Що відрізняє цю атаку, так це те, що нові процесори не мають надійних перевірок на канонічність на нових рівнях підкачки. Отже, атака обходить будь-який рівень безпеки центрального процесора.

Індустрія реагує на SLAM

Наразі цей експлойт не залежить від процесора, але показано, що він працює лише в Linux, де вже створено патч для вимкнення LAM за замовчуванням, доки не будуть доступні додаткові вказівки.

ARM опублікувала пораду, в якій пояснюється, що немає необхідності вживати подальших заходів проти SLAM, оскільки він уже може відбивати атаки. AMD повідомила VUSec, що також не потрібно надавати жодних оновлень, оскільки вона заявила, що її засоби пом’якшення Spectre V2 спрямовані на атаки SLAM.

Intel повідомила VUSec, що зв’язалася з потенційно постраждалими постачальниками програмного забезпечення та розробила плани щодо надання вказівок щодо програмного забезпечення перед майбутнім випуском процесорів Intel, які підтримують LAM.

VUSec створив у своєму репозиторії GitHub код і дані для користувачів, які хочуть відтворювати атаки SLAM.

Євген
Євген
Євген пише для TechToday з 2012 року. Інженер за освітою. Захоплюється реставрацією старих автомобілів.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися