Hjem > Cyber ​​Nyheder > New SLAM Attack Puts Future Intel, AMD, Tilslut CPU'er i fare
CYBER NEWS

Nyt SLAM-angreb sætter fremtidens Intel, AMD, Tilslut CPU'er i fare

Akademiske forskere ved VU Amsterdam universitet har for nylig afsløret en ny trussel mod moderne CPU'er, udgør en potentiel udfordring for fremtidige produkter fra industrigiganter Intel, AMD, og Arm. Dette nyligt identificerede angreb, kaldet SLAM (Spectre baseret på lineær adressemaskering), udnytter kommende hardwarebaserede sikkerhedsfunktioner designet til at forbedre sikkerhedstjek, men åbner paradoksalt nok muligheder for Spectre angreb.

SLAM-angrebet forklaret

SLAM retter sig specifikt mod sikkerhedsfunktioner såsom Intels lineære adressemaskering (LAM), Ignorer AMD's øvre adresse (UAI), og Arm's Top Byte Ignorer (TBI). Disse funktioner, beregnet til at styrke sikkerheden, utilsigtet udvide sårbarhedsoverfladen for Spectre-angreb. Spectre, en velkendt kortvarig CPU-sårbarhed, har potentiale til at afsløre følsomme oplysninger, inklusive krypteringsnøgler og adgangskoder, til sidekanalangreb.

Nyt SLAM-angreb sætter fremtidens Intel, AMD, Tilslut CPU'er i fare

Påvirkningsomfang

SLAM rapporteres at påvirke nogle nuværende AMD-processorer og udgøre en risiko for fremtidens Intel, AMD, og Arm CPU'er indstillet til at understøtte LAM, UAI, og TBI. For at illustrere deres resultater, forskere udviklede en Spectre-udnyttelse rettet mod LAM på kommende Intel-processorer, med fokus på Spectre BHI-angrebsvarianten.

Påvist udnyttelse

Forskerne demonstrerede udnyttelsen ved at målrette mod Spectre BHI, en nyere variant, der omgår visse hardware-reduktioner introduceret som svar på det originale Spectre. Deres end-to-end udnyttelse udnytter sårbarheder i Linux-kernen, afsløre root-adgangskoden hash fra kernehukommelsen inden for få minutter.




Industriens reaktion

Efter at have opdaget SLAM, Intel, AMD, og Arm blev straks informeret. Intel, en forskningssponsor, planlægger at give softwarevejledning forud for udgivelsen af CPU'er, der understøtter LAM. Linux-udviklere har allerede udstedt patches for at deaktivere sikkerhedsfunktionen som standard, indtil Intels vejledning er tilgængelig. Arm udgav en sikkerhedsadvisering, at forsikre kunderne om, at eksisterende begrænsninger for Spectre v2 og Spectre BHI bør forhindre potentiel udnyttelse.

Mens Intel forpligter sig til at løse problemet med softwarevejledning, AMD hævder, at eksisterende Spectre v2-reduktioner er effektive mod SLAM. Arm, for, mener, at de nuværende begrænsninger for Spectre v2 og BHI bør være tilstrækkelige.

Et teknisk papir, der beskriver SLAM-angrebet, sammen med kode og en video, der demonstrerer udnyttelsen, er blevet offentliggjort. Denne gennemsigtighed er afgørende for at fremme samarbejdsbestræbelser for at udvikle effektive modforanstaltninger og øge industriens bevidsthed.

Konklusion
Fremkomsten af SLAM understreger de igangværende udfordringer med at sikre moderne CPU'er mod sofistikerede angreb. Som forskere og industriaktører samarbejder om at løse denne sårbarhed, den proaktive offentliggørelse af information og forpligtelsen til at levere rettidige løsninger vil være nøglen til at mindske de potentielle risici, som SLAM og lignende trusler udgør i fremtiden.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig