研究人員發現,一種名為SLAM的側通道攻擊可以利用英特爾、Arm和AMD正在開發的晶元中的漏洞。 到目前為止,這些晶元製造商已經表示,他們的系統對SLAM有足夠的保護,但這是針對未來CPU的第一次瞬態執行攻擊,目前尚不清楚這些公司的安全性如何。
阿姆斯特丹自由大學的研究人員發現了一種名為SLAM的新型側通道攻擊,它可以從核心記憶體中挖掘資訊,包括訪問root密碼,從而開啟了一系列新的類似Spectre的攻擊,不僅針對一些當前的CPU,還針對Intel,Arm和AMD正在開發的CPU。 研究人員表示,SLAM是針對未來CPU的第一次瞬態執行攻擊,它已被證明可以很好地規避晶元開發人員在其最新產品中整合的安全功能,例如英特爾的線性位址掩碼(LAM)和AMD的上位址忽略(UAI)。
LAM和AMD的類似UAI背後的想法是允許軟體有效地利用64位線性位址中未轉換的位元資料,Vusec研究人員在***中寫道。 他們的假設是,通過啟用 LAM 或 UAI,可以實施更有效的安全措施,例如記憶體安全,最終提高生產系統的安全性。
SLAM 的工作是在較新的 CPU 中使用特定的分頁級別,這是一種系統物理記憶體分配管理方法。 這些 CPU 忽略了這種攻擊方法,並利用了相同的分頁方法,這就是 SLAM(基於 LAM 的 Spectre 的縮寫)的用武之地。
根據 VuseC 的說法,受影響的 CPU 如下:
未來支援 LAM(4 級和 5 級分頁)的 Intel CPU
支援 UAI 和 5 級分頁的 AMD CPU
支援 TBI 和 5 級分頁的未來 ARM CPU
這些 CPU 在新的分頁級別中缺少強大的規範性檢查,因此它們繞過了任何 CPU 級別的安全限制。
ARM 發布了乙份關於 SLAM 的公告,指出雖然這些技術通常會增加可利用的小工具數量,但 ARM 系統已經緩解了 Spectre v2 和 Spectre-BHB。 因此,沒有必要對上述攻擊採取任何對策。 AMD 還指出了現有的 Spectre v2 緩解措施,以解決 SLAM 漏洞,英特爾計畫在發布支援 LAM 的處理器之前提供軟體指導。
了解更多資訊: