针对Intel和AMD芯片的SLAM攻击,可从内核内存中窃取数据

SLAM攻击:基于新的基础漏洞会影响英特尔,AMD和ARM CPU

安全研究人员披露了一个名为 SLAM 的新侧通道攻击,可利用该攻击从 Intel、AMD 和 Arm 现有和即将推出的 CPU 的内核内存中泄露敏感信息。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该攻击是 Spectre 的端到端攻击,基于 Intel CPU 中称为线性地址屏蔽( LAM ) 的新功能以及 AMD(称为高位地址忽略或UAI)和 Arm(称为顶部字节忽略)的类似功能。

极牛攻防实验室表示,SLAM 利用未屏蔽的小工具让用户态进程泄露任意 ASCII 内核数据,它可以在几分钟内从内核内存中泄露 root 密码哈希值。

虽然 LAM 作为一项安全功能提出,但很讽刺的是,它实际上降低了安全性,并显著增加了 Spectre 攻击面,导致瞬态执行攻击,该攻击利用推测执行通过缓存隐蔽通道提取敏感数据。

英特尔在其术语文档中表示,瞬态执行攻击利用瞬态指令的微架构副作用,从而允许恶意对手访问通常被架构访问控制机制禁止的信息。

SLAM 被描述为针对未来 CPU 的第一个瞬时执行攻击,它利用基于非规范地址转换的新隐蔽通道,促进通用 Spectre 小工具的实际利用,以泄露有价值的信息。它影响以下 CPU 芯片:

  • 现有 AMD CPU 容易受到CVE-2020-12965的影响。
  • 未来的 Intel CPU 支持 LAM(4 级和 5 级分页)。
  • 未来AMD CPU支持UAI和5级分页。
  • 未来的 Arm CPU 支持 TBI 和 5 级分页。

Arm在一份公告中表示,Arm 体系已经针对Spectre v2 和 BHB进行了缓解,并且软件有责任保护自己免受 Spectre v1 的攻击。所描述的技术只是通过增加可利用小工具的数量来增加现有漏洞(例如 Spectre v2 或 BHB)的攻击面。

AMD 还指出当前的 Spectre v2 缓解措施可解决 SLAM 漏洞问题。另一方面,英特尔打算在未来发布支持 LAM 的英特尔处理器之前提供软件指南。在此期间,Linux 维护人员开发了补丁来默认禁用 LAM。

 

针对Intel和AMD芯片的SLAM攻击,可从内核内存中窃取数据

极牛网精选文章《针对Intel和AMD芯片的SLAM攻击,可从内核内存中窃取数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26764.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年12月11日 上午11:11
下一篇 2023年12月13日 下午1:50

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部