新型 slam 侧信道攻击曝光,英特尔、amd 和 arm 处理器均受影响-凯发国际首页

凯发国际首页-凯发体育网址

游客发表

新型 slam 侧信道攻击曝光,英特尔、amd 和 arm 处理器均受影响

发帖时间:2024-02-27 18:52:12

it之家 12 月 9 日消息,新型来自阿姆斯特丹自由大学的侧信m处 vusec 研究团队近日发现了名为 slam(spectre over lam)的新型侧信道攻击方式。

团队表示这种攻击方式可以影响现有英特尔、道攻amd、击曝均受arm 公司的光英处理器,而且后续产品短期内无法有效修复。理器

这种时序攻击方式主要利用处理器安全方面的影响硬件功能,从内核存储中获取管理员密码的新型哈希值。


图源 pixabay

it之家注:三家芯片厂商使用以不同的方式实现硬件功能,并使用不同的道攻术语,英特尔称其为线性地址掩码 (lam),击曝均受amd 称其为高地址忽略 (uai),光英arm 称其为高字节忽略 (tbi)。理器

而 lam、影响uai 和 tbi 的新型主要功能是加速 cpu 的物理内存安全性和 ram 管理。

而 slam 利用上述功能,在内核元数据中以 64 位线性地址存储未转换的位。在攻击期间,会创建一个新的临时执行过程,该过程检查程序代码中一系列未屏蔽的指令,称为“gadgets”。

攻击者需要使用与这些设备通信的目标系统代码,然后应用一系列算法从内核内存中提取敏感信息,例如管理员密码和其他加密密钥。

研究人员在 intel core i9-13900k 处理器、amd ryzen 7 2700x 处理器的系统中成功执行了 slam 攻击。


vusec 研究人员声称,来自这三家全球制造商的大部分当前和未来处理器都无法抵御 slam 攻击:

  • 确认存在 cve-2020-12965 漏洞的现有 amd 处理器

  • 未来支持 lam 的 intel sierra forest、grand ridge、arrow lake 和 lunar lake 处理器

  • 未来支持 uai 和 5 级内存分页的 amd 处理器;

  • 具有 tbi 支持和 5 级内存分页的未来 arm 处理器。

目前没有针对该漏洞的有效补丁,各大 linux 发行版可以通过禁用 lam 来临时规避风险。

arm 认为没有必要对 slam 采取进一步行动。

amd 声称,其之前针对 spectre v2 漏洞的缓解措施同样可以防止 slam 攻击。英特尔建议客户使用线性地址空间共享 (lass) 扩展部署该功能,以防止此类内核访问。

分享到:

热门排行

凯发体育网址的友情链接

网站地图