`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Нова атака SLAM викрадає конфіденційні дані з процесорів AMD і майбутніх чипів Intel

+11
голос

Академічні дослідники розробили нову атаку за допоміжним каналом під назвою SLAM, яка використовує апаратні можливості, покликані підвищити безпеку майбутніх процесорів Intel, AMD і Arm, для отримання хеша кореневого пароля з пам'яті ядра.

SLAM - це атака з перехідним виконанням, що використовує особливість пам'яті, яка дає змогу програмному забезпеченню використовувати біти адреси, що не транслюються, у 64-бітних лінійних адресах для зберігання метаданих.

Виробники процесорів реалізують цю функцію по-різному і використовують для неї різні терміни. Intel називає її Linear Address Masking (LAM), AMD - Upper Address Ignore (UAI), а Arm позначає цю функцію як Top Byte Ignore (TBI).

Атака SLAM, скорочення від Spectre based on LAM, була виявлена дослідниками з групи Systems and Network Security Group (VUSec Group) з Університету Vrije в Амстердамі, які продемонстрували її дієвість, емулювавши функцію LAM від Intel на системі Ubuntu останнього покоління.

На думку VUSec, SLAM зачіпає здебільшого майбутні чипи, що відповідають певним критеріям. Причинами цього є відсутність сильних перевірок канонічності в майбутніх чіпах.
Крім того, хоча вдосконалені апаратні функції (наприклад, LAM, UAI та TBI) покращують безпеку й управління пам'яттю, вони також створюють умови перегонів на мікроархітектурі, які можна експлуатувати.

Атака використовує нову техніку перехідного виконання, яка спрямована на використання раніше не вивченого класу гаджетів розкриття Spectre, зокрема тих, що пов'язані з перехопленням покажчиків. Гаджети - це інструкції в програмному коді, якими зловмисник може маніпулювати для запуску спекулятивного виконання таким чином, щоб розкрити конфіденційну інформацію. Хоча результати спекулятивного виконання відкидаються, цей процес залишає сліди, як-от змінені стани кешу, які зловмисники можуть спостерігати для отримання конфіденційної інформації, наприклад, даних від інших програм або навіть операційної системи.

Атака SLAM спрямована на "незамасковані" гаджети, які використовують секретні дані як покажчик, які, як повідомляють дослідники, часто зустрічаються в програмному забезпеченні та можуть бути використані для витоку довільних ASCII-даних ядра. Дослідники розробили сканер, за допомогою якого вони знайшли сотні експлуатованих гаджетів у ядрі Linux. У наведеному відеоролику демонструється атака, унаслідок якої відбувається витік хешу пароля root із ядра.

У практичному сценарії зловмиснику необхідно виконати на цільовій системі код, що взаємодіє з маскованими гаджетами, а потім ретельно виміряти побічні ефекти, використовуючи складні алгоритми для вилучення конфіденційної інформації, як-от паролі або ключі шифрування з пам'яті ядра.

Код і дані для відтворення атаки SLAM доступні в репозиторії VUSec на GitHub. Дослідники також опублікували технічний документ, що пояснює принцип роботи атаки.

VUSec зазначає, що SLAM зачіпає такі процесори:

Наявні процесори AMD, вразливі до CVE-2020-12965
Майбутні процесори Intel із підтримкою LAM (4- і 5-рівневе підпомповування)
Майбутні процесори AMD, що підтримують UAI та 5-рівневий пейджинг
Майбутні процесори Arm, що підтримують TBI та 5-рівневий пейджинг

У відповідь на публікацію дослідників компанія Arm опублікувала повідомлення, в якому пояснила, що її системи вже захищають від Spectre v2 і Spectre-BHB і не планують вживати жодних додаткових дій у відповідь на SLAM.

Компанія AMD також вказала на наявні засоби захисту від Spectre v2 для боротьби з атакою SLAM, описаною дослідницькою групою VUSec, і не надала жодних рекомендацій або оновлень, які могли б знизити ризик.

Intel оголосила про плани з надання рекомендацій щодо програмного забезпечення перед випуском майбутніх процесорів з підтримкою LAM, наприклад, з розгортання функції з розширенням безпеки Linear Address Space Separation (LASS) для запобігання спекулятивного доступу до адрес у режимі користувач/ядро.

До появи подальших рекомендацій інженери Linux створили латки, що відключають LAM.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT