Modern technology gives us many things.

Η νέα επίθεση SLAM κλέβει ευαίσθητα δεδομένα από την AMD, μελλοντικούς επεξεργαστές Intel


Ακαδημαϊκοί ερευνητές ανέπτυξαν μια νέα επίθεση πλευρικού καναλιού που ονομάζεται SLAM που εκμεταλλεύεται χαρακτηριστικά υλικού που έχουν σχεδιαστεί για τη βελτίωση της ασφάλειας σε επερχόμενες CPU από την Intel, την AMD και το Arm για να αποκτήσουν τον κατακερματισμό κωδικού πρόσβασης root από τη μνήμη του πυρήνα.

Το SLAM είναι μια μεταβατική επίθεση εκτέλεσης που εκμεταλλεύεται μια δυνατότητα μνήμης που επιτρέπει στο λογισμικό να χρησιμοποιεί αμετάφραστα bit διευθύνσεων σε γραμμικές διευθύνσεις για την αποθήκευση μεταδεδομένων.

Οι πωλητές CPU το εφαρμόζουν με διαφορετικούς τρόπους και έχουν διακριτούς όρους για αυτό. Η Intel το ονομάζει Linear Address Masking (ΞΥΛΟΚΟΠΩ), η AMD το ονομάζει Upper Address Ignore (UAI), και ο βραχίονας αναφέρεται στο χαρακτηριστικό ως Top Byte Ignore (TBI).

Συντομογραφία του Spectre που βασίζεται στο LAM, η επίθεση SLAM ανακαλύφθηκε από ερευνητές της Ομάδας Systems and Network Security (VUSec Group) στο Vrije Universiteit Amsterdam, οι οποίοι απέδειξαν την εγκυρότητά της μιμούμενοι την επερχόμενη δυνατότητα LAM από την Intel σε ένα σύστημα Ubuntu τελευταίας γενιάς.

Σύμφωνα με το VUSec, το SLAM επηρεάζει κυρίως μελλοντικά τσιπ που πληρούν συγκεκριμένα κριτήρια. Οι λόγοι για αυτό περιλαμβάνουν την ισχυρών ελέγχων κανονικότητας σε μελλοντικά σχέδια τσιπ.

Επιπλέον, ενώ οι προηγμένες δυνατότητες υλικού (π.χ. LAM, UAI και TBI) βελτιώνουν την ασφάλεια και τη διαχείριση της μνήμης, εισάγουν επίσης εκμεταλλεύσιμες μικροαρχιτεκτονικές συνθήκες αγώνα.

Διαρροή του κατακερματισμού κωδικού πρόσβασης root

Η επίθεση αξιοποιεί μια νέα τεχνική παροδικής εκτέλεσης που εστιάζει στην εκμετάλλευση μιας προηγουμένως ανεξερεύνητης κατηγορίας gadget αποκάλυψης Spectre, ειδικά εκείνων που περιλαμβάνουν καταδίωξη δείκτη.

Τα gadget είναι οδηγίες σε κώδικα λογισμικού που μπορεί να χειριστεί ο εισβολέας για να ενεργοποιήσει κερδοσκοπική εκτέλεση με τρόπο που να αποκαλύπτει ευαίσθητες πληροφορίες.

Αν και τα αποτελέσματα της κερδοσκοπικής εκτέλεσης απορρίπτονται, η διαδικασία αφήνει ίχνη όπως τροποποιημένες καταστάσεις κρυφής μνήμης τις οποίες μπορούν να παρατηρήσουν οι εισβολείς για να συνάγουν ευαίσθητες πληροφορίες, όπως δεδομένα από άλλα προγράμματα ή ακόμα και από το λειτουργικό σύστημα.

ο επίθεση SLAM στοχεύει «αποκαλυμμένα» gadget που χρησιμοποιούν μυστικά δεδομένα ως δείκτη, τα οποία οι ερευνητές αναφέρουν ότι είναι κοινά στο λογισμικό και μπορούν να χρησιμοποιηθούν για τη διαρροή αυθαίρετων δεδομένων πυρήνα ASCII.

Οι ερευνητές ανέπτυξαν έναν σαρωτή με τον οποίο βρήκαν εκατοντάδες εκμεταλλεύσιμα gadget στον πυρήνα του Linux. Το παρακάτω δείχνει την επίθεση που διαρρέει τον κατακερματισμό του κωδικού πρόσβασης root από τον πυρήνα.

Σε πρακτικό σενάριο, ένας εισβολέας θα πρέπει να εκτελέσει τον κώδικα του συστήματος στόχου που αλληλεπιδρά με τα μη καλυμμένα gadget και στη συνέχεια να μετρήσει προσεκτικά τις παρενέργειες χρησιμοποιώντας εξελιγμένους αλγόριθμους για να εξάγει ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης ή κλειδιά γράφησης από τη μνήμη του πυρήνα.

Ο κώδικας και τα δεδομένα για την αναπαραγωγή της επίθεσης SLAM είναι διαθέσιμα στο Το αποθετήριο GitHub του VUSec. Οι ερευνητές δημοσίευσαν επίσης ένα τεχνικό έγγραφο εξηγώντας πώς λειτουργεί η επίθεση.

Το VUSec σημειώνει ότι το SLAM επηρεάζει τους ακόλουθους επεξεργαστές:

  • Οι υπάρχοντες επεξεργαστές AMD είναι ευάλωτοι σε CVE-2020-12965
  • Μελλοντικοί επεξεργαστές Intel που υποστηρίζουν LAM (σελιδοποίηση 4 και 5 επιπέδων)
  • Μελλοντικοί επεξεργαστές AMD που υποστηρίζουν UAI και σελιδοποίηση 5 επιπέδων
  • Μελλοντικοί βραχίονες CPU που υποστηρίζουν TBI και σελιδοποίηση 5 επιπέδων

Απάντηση προμηθευτή στο SLAM

Απαντώντας στην αποκάλυψη των ερευνητών, ο Arm δημοσίευσε ένα συμβουλευτικός εξηγώντας ότι τα συστήματά της ήδη μετριάζουν τα Spectre v2 και Spectre-BHB και δεν σχεδιάζουν περαιτέρω ενέργειες ως απάντηση στο SLAM.

Η AMD επεσήμανε επίσης τους τρέχοντες μετριασμούς του Spectre v2 για την αντιμετώπιση της επίθεσης SLAM που περιγράφεται από την ερευνητική ομάδα VUSec και δεν παρείχε καμία καθοδήγηση ή ενημερώσεις που θα μείωναν τον κίνδυνο.

Η Intel ανακοίνωσε σχέδια για την παροχή καθοδήγησης λογισμικού πριν από την κυκλοφορία μελλοντικών επεξεργαστών που υποστηρίζουν LAM, όπως η ανάπτυξη της δυνατότητας με την επέκταση ασφαλείας Linear Address Space Separation (LASS) για την αποτροπή κερδοσκοπικών προσβάσεων διευθύνσεων σε λειτουργία χρήστη/πυρήνα.

Μέχρι να γίνουν διαθέσιμες περαιτέρω οδηγίες, οι μηχανικοί του Linux έχουν δημιουργήσει ενημερώσεις κώδικα που απενεργοποιούν το LAM.



VIA: bleepingcomputer.com

Follow TechWar.gr on Google News

Απάντηση