SLAM attack

Editors' Pick

Kutatók egy új, SLAM nevű oldalcsatornás támadást fejlesztettek ki, amely az Intel, az AMD és az Arm készülő CPU-inak biztonságának javítására tervezett hardverfunkciókat használja ki a gyökérjelszó hash-értékének a kernel memóriájából történő megszerzésére. A SLAM egy átmeneti végrehajtási támadás, amely kihasznál egy olyan memóriafunkciót, amely lehetővé teszi a szoftverek számára, hogy a 64 bites lineáris címekben a nem lefordított címbiteket használják a metaadatok tárolására. A CPU-gyártók ezt különböző módon valósítják meg, és különböző kifejezésekkel illetik. Az Intel Linear Address Masking (LAM), az AMD Upper Address Ignore (UAI), az Arm pedig Top Byte Ignore (TBI) néven emlegeti a funkciót.

A támadás egy új átmeneti végrehajtási technikát használ ki, amely a Spectre-kiadványok egy eddig feltáratlan osztályának kihasználására összpontosít, különösen a pointer chasinggel kapcsolatosakra. A gadgetek olyan utasítások a szoftverkódban, amelyeket a támadó úgy manipulálhat, hogy spekulatív végrehajtást indítson el, amely érzékeny információkat tár fel. Bár a spekulatív végrehajtás eredményei elvetésre kerülnek, a folyamat nyomokat hagy, például megváltozott gyorsítótár-állapotokat, amelyeket a támadók megfigyelhetnek, hogy érzékeny információkra, például más programok vagy akár az operációs rendszer adataira következtessenek. A SLAM-támadás a titkos adatokat mutatónak használó “leplezetlen” szerkentyűket veszi célba, amelyek a kutatók szerint gyakoriak a szoftverekben, és kihasználhatók tetszőleges ASCII kerneladatok kiszivárogtatására.

FORRÁS