Лента новостей

21:54
Киевская агония
21:42
Власти России планируют запустить обмен замороженными активами с иностранцами
21:41
Аграрный сектор Евросоюза потерял €19 млрд из-за Украины
21:40
Украинские боевики атаковали Белгородскую область: погибли три человека, ранены дети
20:30
The Guardian: для победы Украины странам ЕС надо передавать Киеву по 20% своих военных бюджетов - если не будет финансирования США
20:29
Венгрия одобрила вступление Швеции в НАТО
19:45
Readovka показала реабилитационный центр в ДНР, в котором вылечили свыше трех тысяч пациентов
19:37
Крым и Севастополь, путь домой: 23 февраля – день цивилизационного выбора
19:30
«Дирлевангер» по-украински: что даст Киеву мобилизация уголовников
19:17
Украинские войска ведут обстрелы ДНР, Белгородской, Курской и Брянской области. Обзор ситуации в прифронтовых регионах России на вечер 26 февраля
19:16
Еврокомиссия призвала Украину искать другие рынки сбыта для своего продовольствия
19:08
Закарпатским венграм на Украине начали поступать угрозы
19:06
Эрдоган рассказал об обещании Путина не затягивать с поездкой в Турцию
18:45
Один из основателей Вооруженных сил СССР или организатор террора?
18:38
Бойцы российской армии подбили первый американский танк Abrams вблизи Авдеевки
18:37
Сводка Минобороны России о ходе проведения спецоперации на 26 февраля
18:33
Украина приближается к геббельсовской тотальной войне. Эксперт Валенчик о коррупции и заменах в руководстве
18:32
После двух лет конфликта украинцы погружаются в пессимизм
18:31
Нет, Америка не страшная и не разваливается
18:28
Мощные кадры боевых операций ССО в тылу врага (ВИДЕО)
18:23
Путин подписал закон о праве россиян устанавливать самозапрет на кредиты
18:13
Владимир Путин подписал указ о формировании Ленинградского и Московского военных округов
18:12
Челябинскую группу металлургических предприятий вернули государству
18:08
Сможет ли Россия защитить Приднестровье в случае официального признания ПМР
18:01
Силуанов пообещал Западу симметричный ответ
17:53
Путин воссоздал Московский и Ленинградский военные округа. Регионы Новороссии вошли в Южный
17:52
Шольц вновь отказался вооружать Украину дальнобойными ракетами Taurus
17:43
Путин подписал указ о создании Московского и Ленинградского военных округов
17:16
Швейцария пригласит Россию на переговоры по Украине
17:10
В худших традициях предков: германские НПО – против России
17:07
Шольц выступил против поставок ВСУ ракет Taurus
17:06
Трюдо по ошибке пожелал России победы в украинском конфликте
16:38
Лучше не дерзить КНДР, мировой ядерной державе — предупреждение Пхеньяна Киеву
16:37
Скончался 4-й барон Ротшильд
16:36
Фицо: группа стран НАТО и ЕС хотят отправить на Украину своих военных
16:35
Украина решилась бросить в бой американские танки Abrams
16:27
Премьер Словакии: некоторые страны НАТО рассматривают отправку военных на Украину
16:10
ЦРУ создало из Украины орудие против России
15:58
Китай намекнул Гончаренко, что США не спасут Украину от поражения
15:51
Время работает на Путина. В отличие от прошлого года теперь кризисы повсюду куда ни кинь
15:39
Два Ил-38 искали подлодки противника в Баренцевом море
15:28
В мировой экономике происходят глобальные сдвиги
15:20
Германия уговаривает Индию продать боеприпасы для Украины. Франция разблокирует закупку снарядов в третьих странах
15:19
Навоз, костры и водометы: протесты фермеров в Брюсселе сопровождаются стычками с полицией
15:11
Боррель заявил об окончании эры доминирования Запада в мире
Все новости

Архив публикаций



Мировое обозрение»Технологии»Существующие и даже будущие процессоры AMD, Intel и Arm оказались уязвимы ко взлому через атаку SLAM

Существующие и даже будущие процессоры AMD, Intel и Arm оказались уязвимы ко взлому через атаку SLAM


Группа исследователей VUSec из Амстердамского университета Vrije, специализирующихся на системной и сетевой безопасности, обнаружила новый тип атаки по побочному каналу под названием SLAM (Spectre over LAM). Эта атака временного выполнения использует аппаратные функции, предназначенные для повышения безопасности актуальных и будущих процессоров Intel, AMD и Arm, для получения хэша пароля администратора из памяти ядра.

 Источник изображения: Pixabay

Источник изображения: Pixabay

SLAM использует функции памяти, которые позволяет программному обеспечению получить доступ к нетранслированным битам в 64-битных линейных адресах для хранения метаданных. Производители процессоров реализуют эту функцию по-разному и используют для её обозначения разные термины. Intel называет это «линейной маскировкой адреса» (LAM), AMD — «игнорированием верхнего адреса» (UAI), а Arm — «игнорированием верхнего байта» (TBI).

Независимо от названия, данного производителем процессора, LAM, UAI или TBI предназначена для ускоренного обеспечения безопасности физической памяти и управления ОЗУ с помощью ЦП. По информации от Intel, LAM — это расширение, которое позволяет программному обеспечению находить метаданные в указателях данных и разыменовывать их без необходимости маскировать биты метаданных. Атака SLAM нацелена на современные чипы, используя определённые уровни страничного управления памятью («пейджинга») и методы управления распределением физической памяти системы, применяемые в новых процессорах.

SLAM опирается на функцию памяти в этих процессорах, которая позволяет программному обеспечению хранить нетранслированные биты в 64-битных линейных адресах в метаданных ядра. Во время атаки создаётся новый временный процесс выполнения, исследующий набор немаскированных инструкций, называемых в программном коде «гаджетами». Злоумышленнику потребуется использовать код целевой системы, который взаимодействует с этими гаджетами, а затем применить набор алгоритмов для извлечения конфиденциальной информации, такой как пароли администратора и другие ключи шифрования, из памяти ядра.

Исследователи отметили, что метод нацеливания на незамаскированные гаджеты является общим для программного обеспечения и, следовательно, обычно используется для получения произвольных данных ядра. Отличает эту атаку то, что современные процессоры не имеют строгих проверок каноничности на новых уровнях пейджинга и обход безопасности происходит на уровне процессора.

Успешная атака SLAM была продемонстрирована исследователями в системе на базе процессора Intel Core i9-13900K, работающей под управлением ядра Linux 6.3.0. Попытка использования уязвимости в системе с процессором AMD Ryzen 7 2700X также увенчалась успехом. Исследователи VUSec утверждают, что и многие другие современные и будущие процессоры всех трёх мировых производителей не защищены от атаки SLAM:

  • Существующие процессоры AMD, у которых выявлена уязвимость CVE-2020-12965;
  • Будущие процессоры Intel Sierra Forest, Grand Ridge, Arrow Lake и Lunar Lake с поддержкой LAM (4-х и 5-уровневый пейджинг памяти);
  • Будущие процессоры AMD с поддержкой UAI и 5-уровневым пейджингом памяти;
  • Будущие процессоры Arm с поддержкой TBI и 5- уровневым пейджингом памяти.

В настоящее время этот эксплойт не зависит от процессора, но применим только в различных версиях Linux, для которых уже создан временный патч для отключения LAM. Компания Arm не видит необходимости предпринимать дальнейшие действия против SLAM. AMD утверждает, что предпринятые ранее меры по противодействию уязвимости Spectre V2 обеспечивают защиту и от атаки SLAM. Intel рекомендует своим клиентам развернуть функцию с использованием расширения линейного разделения адресного пространства (LASS), чтобы предотвратить любой подобный доступ к ядру.

Это уже второй обнаруженный на этой неделе эксплойт аппаратного уровня, игнорирующий наборы инструкций безопасности ЦП. Специалисты VUSec разместили код и данные для воспроизведения атак SLAM в своём репозитории GitHub. Остаётся надеяться, что производителям процессоров удастся избежать подобных «дыр» в безопасности при проектировании чипов следующих поколений.



Опубликовано: Мировое обозрение     Источник

Подпишись:





Напишите ваш комментарий к статье:

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Новости партнеров

Наверх