新型SLAM侧信道攻击曝光,英特尔、AMD和Arm处理器均受影响
12 月 9 日消息,来自阿姆斯特丹自由大学的 VUSec 研究团队近日发现了名为SLAM(Spectre over LAM)的新型侧信道攻击方式。
团队表示这种攻击方式可以影响现有英特尔、AMD、Arm 公司的处理器,而且后续产品短期内无法有效修复。
这种时序攻击方式主要利用处理器安全方面的硬件功能,从内核存储中获取管理员密码的哈希值。
图源 Pixabay
IT之家注:三家芯片厂商使用以不同的方式实现硬件功能,并使用不同的术语,英特尔称其为线性地址掩码 (LAM),AMD 称其为高地址忽略 (UAI),Arm 称其为高字节忽略 (TBI)。
而 LAM、UAI 和 TBI 的主要功能是加速 CPU 的物理内存安全性和 RAM 管理。
而 SLAM 利用上述功能,在内核元数据中以 64 位线性地址存储未转换的位。在攻击期间,会创建一个新的临时执行过程,该过程检查程序代码中一系列未屏蔽的指令,称为“gadgets”。
攻击者需要使用与这些设备通信的目标系统代码,然后应用一系列算法从内核内存中提取敏感信息,例如管理员密码和其他加密密钥。
研究人员在 Intel Core i9-13900K 处理器、AMD Ryzen 7 2700X 处理器的系统中成功执行了 SLAM 攻击。
VUSec 研究人员声称,来自这三家全球制造商的大部分当前和未来处理器都无法抵御 SLAM 攻击:
确认存在 CVE-2020-12965 漏洞的现有 AMD 处理器
未来支持 LAM 的 Intel Sierra Forest、Grand Ridge、Arrow Lake 和 Lunar Lake 处理器
未来支持 UAI 和 5 级内存分页的 AMD 处理器;
具有 TBI 支持和 5 级内存分页的未来 Arm 处理器。
目前没有针对该漏洞的有效补丁,各大 Linux 发行版可以通过禁用 LAM 来临时规避风险。
Arm 认为没有必要对 SLAM 采取进一步行动。
AMD 声称,其之前针对 Spectre V2 漏洞的缓解措施同样可以防止 SLAM 攻击。英特尔建议客户使用线性地址空间共享 (LASS) 扩展部署该功能,以防止此类内核访问。
【来源:IT之家】
相关阅读
- 贵阳楼市深耕者:优居找房的本土化破局之路
- 马斯克启动首次脑机人体试验:他的技术牛在哪,还有多少难关?
- 消息称英伟达 RTX 5090 显卡 GPU 尺寸比 RTX 4090 的大 22%,仅次于 TU102
- 解码冷链配送痛点,华鼎雪豹数智大模型驱动餐饮业供应链系统优化
- 比亚迪将与 Ampersand 在非洲合作生产电动摩托车
- 三星Galaxy A25 5G手机渲染图曝光:Exynos 1280芯片+6.5英寸屏幕
- 315晚会曝光九大黑幕 一分钟看明白不踩坑
- 内置高通8295芯片+900V碳化硅平台!蔚来乐道L60部分信息曝光
- 联想昭阳 X7 选购指南:轻薄高性能笔记本新标杆
- 通用汽车因590万辆老旧汽车排放超标,将面临1.46亿美元罚款