close

_10_2023.12.08_全新_SLAM_攻擊,可自_AMD、Intel_處理器竊取機敏資訊

荷蘭 Vrije Universiteit Amsterdam 的系統與網路安全研究小組(System and Network Security Group, VUSec Group)人員,日前發表一種全新的 CPU 攻擊方法,稱為 SLAM, 可透過旁路攻擊,自 AMD、Intel 與 ARM CPU 來竊取核心記憶體中的根密碼雜湊值。

報告指出,SLAM 是一種短暫執行攻擊方式,利用一種可以讓軟體使用位於 64 位元 metadate 儲存線性位址中的未轉譯位址位元(LAM)來進行攻擊。研究人員在一台執行舊版 Ubuntu 作業系統的 Intel 處理器電腦,利用模擬 LAM 功能的方式成功示範了 SLAM 攻擊。

研究人員指出,這種攻擊方式是針對軟體程式碼中可用以攻擊的無遮罩「gadgets」來著手;所謂「gadgets」是指駭侵者可在軟體程式碼中操弄以誘發預測執行的指令。攻擊者可透過觀察快取狀態的變更,取得其他程式甚至作業系統相關的機敏資料。

研究人員編寫了一個掃瞄工具,在 Linux 核心中發現了數百個可藉以發動攻擊的 gadgets,並在一段影片中示範如何透過 SLAM 攻擊 gadgets 來取得系統核心的根密碼雜湊值。

VUsec 指出,下列類型的各廠牌 CPU 都可能遭到 SLAM 攻擊:

  • 含有 CVE-2020-12965 的現存所有 AMP CPU 機型;
  • 支援 LAM 攻能的未來所有 Intel CPU 機型(包括四階段與五階段分頁功能);
  • 支援 UAI 與五階段分頁功能的未來 AMD CPU 所有機型;
  • 支援 TBI 與五階段分頁功能的未來 ARM CPU 所有機型。

軟體開發者應依照各 CPU 製造商發表的指引編寫程式碼,以避免軟體系統遭到這類攻擊。

  • 參考連結

Leaky Address Masking: Exploiting Unmasked Spectre Gadgets with Noncanonical Address Translation

https://download.vusec.net/papers/slam_sp24.pdf

New SLAM attack steals sensitive data from AMD, future Intel CPUs

https://www.bleepingcomputer.com/news/security/new-slam-attack-steals-sensitive-data-from-amd-future-intel-cpus/

arrow
arrow

    twcert 發表在 痞客邦 留言(0) 人氣()