Суббота, 27 апреля, 2024

Новая дыра ставит под угрозу даже будущие процессоры: пострадали AMD, Intel и Arm

Группа исследователей VUSec из Вере Университет Амстердама, специализирующаяся на системной и сетевой безопасности, обнаружила новый тип атаки, которую они назвали «Грюкнуть» (SLAM, Spectre-based on LAM). Эта атака обходит функции безопасности процессоров Intel, AMD и Arm не только последнего поколения, но и будущих поколений. Используя SLAM, злоумышленники могут получить пароль администратора компьютера и, как следствие, неограниченные права работы на нем.

Термин LAM, используемый компанией Intel для обозначения такого рода атак, расшифровывается как Linear Address Masking (линейная маскировка адресов). Arm называет это Top Byte Ignore (TBI, игнорирование верхнего байта), а AMD называет это Upper Address Ignore (UAI, игнорирование верхнего адреса). Но все три реализуют ту же функцию по-разному.

Согласно официальному документу, LAM, UAI и TBI обеспечивают быструю защиту физической оперативной памяти и управляют ею с центрального процессора.

Как работает атака SLAM?

SLAM полагается на функцию памяти в процессорах, которая позволяет программному обеспечению хранить непревращенные биты в 64-разрядных линейных адресах в метаданных ядра. Затем она использует новый переходный процесс выполнения, исследуя набор незамаскированных инструкций, которые в программном коде называются «гаджетами».

Злоумышленнику нужно будет использовать целевой системный код, взаимодействующий с этими гаджетами, который затем использует набор алгоритмов для получения конфиденциальной информации, такой как пароли root и другие ключи шифрования из памяти ядра.

Атака была продемонстрирована в системе на базе Intel Core i9-13900K с ядром Linux 6.3.0. Исследовательская статья также указывает, что тестирование проводилось на системах с процессорами AMD Ryzen 7 2700X.

Исследователи VUSec указали, что уязвимые процессоры всех трех поставщиков, используя их соответствующие уровни подкачки:

  • Существующие процессоры AMD уязвимы для CVE-2020-12965
  • процессоры Intel Sierra Forest, Grand Ridge, Arrow Lake и Lunar Lake, поддерживающие LAM (как 4-, так и 5-уровневый пейджинг)
  • Будущие процессоры AMD, поддерживающие UAI и 5-уровневую страницу
  • Будущие процессоры Arm с поддержкой TBI и 5-уровневого пейджинга

Что отличает эту атаку, так это то, что у новых процессоров нет надежных проверок на каноничность на новых уровнях подкачки. Итак, атака обходит хоть какой уровень сохранности центрального процессора.

Индустрия реагирует на SLAM

Этот эксплойт не зависит от процессора, но показано, что он работает только в Linux, где уже создан патч для отключения LAM по умолчанию, пока не будут доступны дополнительные указания.

ARM опубликовала совет, в котором объясняется, что нет необходимости принимать дальнейшие меры против SLAM, поскольку он уже может отражать атаки. AMD сообщила VUSec, что также не нужно давать никаких обновлений, поскольку она заявила, что ее средства смягчения Spectre V2 направлены на атаки SLAM.

Intel сообщила VUSec, что связалась с потенциально пострадавшими поставщиками программного обеспечения и разработала планы по предоставлению указаний по программному обеспечению перед предстоящим выпуском процессоров Intel, поддерживающих LAM.VUSec создал в своем репозитории GitHub код и данные для пользователей, желающих воспроизводить атаки SLAM.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Евгений пишет для TechToday с 2012 года. По образованию инженер,. Увлекается реставрацией старых автомобилей.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися