安全研究人员披露了一个名为 SLAM 的新侧通道攻击,可利用该攻击从 Intel、AMD 和 Arm 现有和即将推出的 CPU 的内核内存中泄露敏感信息。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该攻击是 Spectre 的端到端攻击,基于 Intel CPU 中称为线性地址屏蔽( LAM ) 的新功能以及 AMD(称为高位地址忽略或UAI)和 Arm(称为顶部字节忽略)的类似功能。
极牛攻防实验室表示,SLAM 利用未屏蔽的小工具让用户态进程泄露任意 ASCII 内核数据,它可以在几分钟内从内核内存中泄露 root 密码哈希值。
虽然 LAM 作为一项安全功能提出,但很讽刺的是,它实际上降低了安全性,并显著增加了 Spectre 攻击面,导致瞬态执行攻击,该攻击利用推测执行通过缓存隐蔽通道提取敏感数据。
英特尔在其术语文档中表示,瞬态执行攻击利用瞬态指令的微架构副作用,从而允许恶意对手访问通常被架构访问控制机制禁止的信息。
SLAM 被描述为针对未来 CPU 的第一个瞬时执行攻击,它利用基于非规范地址转换的新隐蔽通道,促进通用 Spectre 小工具的实际利用,以泄露有价值的信息。它影响以下 CPU 芯片:
- 现有 AMD CPU 容易受到CVE-2020-12965的影响。
- 未来的 Intel CPU 支持 LAM(4 级和 5 级分页)。
- 未来AMD CPU支持UAI和5级分页。
- 未来的 Arm CPU 支持 TBI 和 5 级分页。
Arm在一份公告中表示,Arm 体系已经针对Spectre v2 和 BHB进行了缓解,并且软件有责任保护自己免受 Spectre v1 的攻击。所描述的技术只是通过增加可利用小工具的数量来增加现有漏洞(例如 Spectre v2 或 BHB)的攻击面。
AMD 还指出当前的 Spectre v2 缓解措施可解决 SLAM 漏洞问题。另一方面,英特尔打算在未来发布支持 LAM 的英特尔处理器之前提供软件指南。在此期间,Linux 维护人员开发了补丁来默认禁用 LAM。
极牛网精选文章《针对Intel和AMD芯片的SLAM攻击,可从内核内存中窃取数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26764.html