حملات SLAM؛ آسیبپذیری جدید مبتنی بر Spectre در پردازندههای Intel، AMD و ARM
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان دانشگاه Vrije Universiteit یک حمله کانال جانبی جدید به نام SLAM را فاش کردهاند که میتواند برای نشت اطلاعات حساس از حافظه هسته در CPUهای فعلی و آینده اینتل، AMD و Arm مورد سواستفاده قرار گیرد.
این حمله یک اکسپلویت اند-تو-اند برای Spectre است که بر اساس یک ویژگی جدید در CPUهای اینتل به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore یا TBI) است.
محققان VUSec گفتند: "SLAM از ابزارهای بدون پوشش سواستفاده میکند تا به یک فضای کاربری اجازه دهد تا دادههای کرنل ASCII دلخواه را به بیرون درز دهد و افزون بر آن، میتوان از آن برای افشای هش رمز عبور روت در عرض چند دقیقه از حافظه کرنل استفاده کرد".
درحالیکه LAM تحت عنوان یک ویژگی امنیتی ارائه میشود، این مطالعه نشان داد که بلعکس این ویژگی، امنیت را کاهش میدهد و سطح حمله Spectre را "به طور چشمگیری" افزایش میدهد، که منجر به یک حمله اجرایی گذرا میشود، که از اجرای این عمل برای استخراج دادههای حساس از طریق یک کانال مخفی حافظه پنهان سواستفاده میکند.
اینتل در مستندات اصطلاحی خود میگوید: "یک حمله اجرایی گذرا از اثرات جانبی ریزمعماری دستورالعملهای گذرا سواستفاده میکند، بنابراین به مهاجم اجازه میدهد به اطلاعاتی دسترسی پیدا کند که معمولا توسط مکانیسمهای کنترل دسترسی معماری ممنوع است".
حمله SLAM که بهعنوان اولین حمله اجرایی گذرا که با هدف قرار دادن CPUهای آینده شناخته میشود، از یک کانال مخفی جدید مبتنی بر ترجمه آدرس غیر متعارف استفاده میکند که بهرهبرداری عملی از ابزارهای عمومی Spectre را برای افشای اطلاعات ارزشمند تسهیل میکند و CPUهای زیر را تحت تاثیر قرار میدهد:
• پردازندههای موجود AMD که در برابر CVE-2020-12965 آسیبپذیر هستند.
• پردازندههای آینده اینتل که از LAM پشتیبانی میکنند (پیجینگ 4 و 5 سطحی).
• پردازندههای آینده AMD که از UAI و صفحهبندی 5 سطحی پشتیبانی میکنند.
• پردازندههای بازوی آینده که از TBI و صفحهبندی 5 سطحی پشتیبانی میکنند.
مجموعه Arm در گزارشی گفت: "سیستمهای Arm در حال حاضر در برابر Spectre v2 و BHB ایمن هستند و این وظیفه نرمافزار تلقی میشود که از خود در برابر Spectre v1 محافظت کند. تکنیکهای توصیف شده تنها سطح حمله آسیبپذیریهای موجود مانند Spectre v2 یا BHB را با افزایش تعداد گجتهای قابل بهرهبرداری افزایش میدهند".
شرکت AMD همچنین به کاهش خطرات فعلی Spectre v2 برای رفع اکسپلویت SLAM اشاره کرده است. از سوی دیگر، اینتل قصد دارد تا قبل از عرضه آتی پردازندههای اینتل که از LAM پشتیبانی میکنند، راهنماییهای نرمافزاری لازم را ارائه دهد. در این مدت، لینوکس پچهایی برای غیرفعال کردن LAM به طور پیشفرض ایجاد کردهاند.
این یافتهها تقریبا دو ماه پس از افشای VUSec در رویکرد نرمافزاری برای کاهش حملات اجرایی گذرا و دستیابی به ایزولهسازی دامنه فیزیکی با پارتیشنبندی آخرین سطح حافظه پنهان یا Last Level Cache (LLC) بهدست آمد تا به هر دامنه امنیتی دسترسی انحصاری به بخش متفاوتی با هدف از بین بردن کانالهای مخفی LLC، بدهد.
محققان میگویند: "ایزولهسازی حوزه فیزیکی در اینرویکرد، حوزههای امنیتی مختلف را بر روی هستههای جداگانه جدا میکند تا از به اشتراک گذاشتن منابع ریزمعماری مرکزی آنها جلوگیری کند. بهعلاوه، اینرویکرد اشتراکگذاری LLC را لغو میکند و آن را در میان دامنههای امنیتی پارتیشنبندی میکند".
برچسب ها: BHB, Central Processing Unit, Core, Last Level Cache, SLAM, Spectre v1, Spectre v2, Top Byte Ignore, Upper Address Ignore, LAM, Linear Address Making, Spectre, ARM, Exploit, AMD, kernel, اینتل, LLC, CPU, Intel, اکسپلویت, آسیبپذیری, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news