Лента новостей

02:12
Биологическое оружие: о новых задачах американских лабораторий в Центральной Азии и не только
02:10
ВКС России получили новые высокоточные планирующие бомбы с увеличенной дальностью полета
01:23
На распутье
01:20
Российские регионы развиваются: оправившееся от стихийных бедствий Оренбуржье движется вперёд (ВИДЕО)
00:32
Причудливые водовороты украинского эскапизма
00:27
Рашагейт возвращается: У агента Диланяна есть сенсационная информация о каждой мистификации глубинного государства
21:00
Специальная военная операция ВС РФ и события на Украине 7 сентября, вечер
20:59
Для чего Украина открывает новые посольства в Африке, или «Маленький гешефт» киевского руководства
20:18
Зеленский анонсировал новый план урегулирования для Трампа и Харрис
19:35
Кураторы Украины опасаются победы России в Курской области
19:34
Фицо: в Евросоюзе замалчивают тему подрыва «Северных потоков» Украиной
19:33
В Одессе военком избил женщину, которая препятствовала мобилизации
19:26
День румынского языка и пропаганда румынского фашизма
19:23
Во Франции тысячи активистов вышли на митинг против нового премьера
19:13
Немецкие болельщики протестуют против неонацизма в украинском футболе
18:39
Маск выставил Байдена и Харрис кукольными марионетками
18:38
Французы вышли на акции протеста и требуют отставки Макрона
18:37
Сводка Минобороны России о ходе проведения спецоперации на 7 сентября
17:34
За кого бы вмешаться: почему шутка президента РФ о поддержке Харрис вызвала бурную реакцию в США
17:04
Алжир проводит досрочные выборы президента страны
16:50
Борис в поход собрался...
15:58
Золотой век мировых автопроизводителей в Китае закончился
15:55
Путин и Собянин приняли участие в открытии ряда столичных соцобъектов
15:42
Война на Украине (07.09.24): Возобновление нашего наступление под Украинском...
15:25
«Крылья» для пехоты: какие БПЛА требуются российским штурмовикам
15:14
Doom запустили на объёмном воксельном дисплее
15:10
Сладков обвинил команду Шойгу: Пытались посадить в тюрьму за правду о проблемах в армии
15:09
CNN: ВСУ начали использовать «драконов» против российских бойцов
15:08
The Washington Post: Запад не разрешил Зеленскому наносить ракетные удары вглубь России
15:00
Буданов: в арсенале ВСУ есть БПЛА дальностью действия до 1,8 тыс км
14:42
Последние новости от Юрия Подоляки на 7 сентября 2024 года: Ситуация в Курской области постепенно стабилизируется
14:16
В сети распространяется петиция жителей сёл, захваченных ВСУ, с призывом к Путину организовать «зелёный коридор»
14:15
Медведев: И Трамп, и Харрис сохранят санкции против России
13:50
Зеленский требует завершения войны до зимы: последние новости СВО на 7 сентября 2024 года, карта боевых действий на Украине, обстановка в Курской области
13:45
«Найти клиническое применение»: российский учёный — о влиянии низких доз радиации на нейроны головного мозга
13:43
В Баренцевом море прошёл комплекс учений ВМФ
13:38
Болезнь Альцгеймера: новый многообещающий препарат обращает вспять потерю памяти у мышей
13:17
Подмога нашим: Ford от читателей «Русской Весны» прибыл на фронт (ВИДЕО)
13:15
Роман Свитан как образец украинской пропаганды
13:12
WP: Зеленский не убедил союзников снять ограничения на удары по России
12:45
Марсаход Персеверанс зафиксировал возвращение пылевых бурь на Марс
12:28
Орбан: для Европы вредно поддерживать Украину
12:19
Васильев: Госдума обсудила запрет на въезд семей мигрантов
11:49
«Дорога жизни»: что даст России расширение пропускных возможностей БАМа
11:35
Страны Запада продолжают нелегально закупать российский газ
Все новости

Архив публикаций



Мировое обозрение»Технологии»Существующие и даже будущие процессоры AMD, Intel и Arm оказались уязвимы ко взлому через атаку SLAM

Существующие и даже будущие процессоры AMD, Intel и Arm оказались уязвимы ко взлому через атаку SLAM


Группа исследователей VUSec из Амстердамского университета Vrije, специализирующихся на системной и сетевой безопасности, обнаружила новый тип атаки по побочному каналу под названием SLAM (Spectre over LAM). Эта атака временного выполнения использует аппаратные функции, предназначенные для повышения безопасности актуальных и будущих процессоров Intel, AMD и Arm, для получения хэша пароля администратора из памяти ядра.

 Источник изображения: Pixabay

Источник изображения: Pixabay

SLAM использует функции памяти, которые позволяет программному обеспечению получить доступ к нетранслированным битам в 64-битных линейных адресах для хранения метаданных. Производители процессоров реализуют эту функцию по-разному и используют для её обозначения разные термины. Intel называет это «линейной маскировкой адреса» (LAM), AMD — «игнорированием верхнего адреса» (UAI), а Arm — «игнорированием верхнего байта» (TBI).

Независимо от названия, данного производителем процессора, LAM, UAI или TBI предназначена для ускоренного обеспечения безопасности физической памяти и управления ОЗУ с помощью ЦП. По информации от Intel, LAM — это расширение, которое позволяет программному обеспечению находить метаданные в указателях данных и разыменовывать их без необходимости маскировать биты метаданных. Атака SLAM нацелена на современные чипы, используя определённые уровни страничного управления памятью («пейджинга») и методы управления распределением физической памяти системы, применяемые в новых процессорах.

SLAM опирается на функцию памяти в этих процессорах, которая позволяет программному обеспечению хранить нетранслированные биты в 64-битных линейных адресах в метаданных ядра. Во время атаки создаётся новый временный процесс выполнения, исследующий набор немаскированных инструкций, называемых в программном коде «гаджетами». Злоумышленнику потребуется использовать код целевой системы, который взаимодействует с этими гаджетами, а затем применить набор алгоритмов для извлечения конфиденциальной информации, такой как пароли администратора и другие ключи шифрования, из памяти ядра.

Исследователи отметили, что метод нацеливания на незамаскированные гаджеты является общим для программного обеспечения и, следовательно, обычно используется для получения произвольных данных ядра. Отличает эту атаку то, что современные процессоры не имеют строгих проверок каноничности на новых уровнях пейджинга и обход безопасности происходит на уровне процессора.

Успешная атака SLAM была продемонстрирована исследователями в системе на базе процессора Intel Core i9-13900K, работающей под управлением ядра Linux 6.3.0. Попытка использования уязвимости в системе с процессором AMD Ryzen 7 2700X также увенчалась успехом. Исследователи VUSec утверждают, что и многие другие современные и будущие процессоры всех трёх мировых производителей не защищены от атаки SLAM:

  • Существующие процессоры AMD, у которых выявлена уязвимость CVE-2020-12965;
  • Будущие процессоры Intel Sierra Forest, Grand Ridge, Arrow Lake и Lunar Lake с поддержкой LAM (4-х и 5-уровневый пейджинг памяти);
  • Будущие процессоры AMD с поддержкой UAI и 5-уровневым пейджингом памяти;
  • Будущие процессоры Arm с поддержкой TBI и 5- уровневым пейджингом памяти.

В настоящее время этот эксплойт не зависит от процессора, но применим только в различных версиях Linux, для которых уже создан временный патч для отключения LAM. Компания Arm не видит необходимости предпринимать дальнейшие действия против SLAM. AMD утверждает, что предпринятые ранее меры по противодействию уязвимости Spectre V2 обеспечивают защиту и от атаки SLAM. Intel рекомендует своим клиентам развернуть функцию с использованием расширения линейного разделения адресного пространства (LASS), чтобы предотвратить любой подобный доступ к ядру.

Это уже второй обнаруженный на этой неделе эксплойт аппаратного уровня, игнорирующий наборы инструкций безопасности ЦП. Специалисты VUSec разместили код и данные для воспроизведения атак SLAM в своём репозитории GitHub. Остаётся надеяться, что производителям процессоров удастся избежать подобных «дыр» в безопасности при проектировании чипов следующих поколений.



Опубликовано: Мировое обозрение     Источник

Подпишись:





Напишите ваш комментарий к статье:

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Новости партнеров

Наверх