Akademische Forscher der Universität VU Amsterdam haben kürzlich eine neuartige Bedrohung für moderne CPUs entdeckt, Dies stellt eine potenzielle Herausforderung für zukünftige Produkte von Branchenriesen dar Intel, AMD, und Arm. Dieser neu identifizierte Angriff, mit dem Namen SLAM (Spectre basiert auf linearer Adressmaskierung), nutzt kommende hardwarebasierte Sicherheitsfunktionen aus, die die Sicherheitskontrollen verbessern sollen, eröffnet aber paradoxerweise Möglichkeiten dafür Spectre-Angriffe.
Der SLAM-Angriff erklärt
SLAM zielt speziell auf Sicherheitsfunktionen wie Intels Linear Address Masking ab (LAM), AMDs obere Adresse ignorieren (UAI), und Arm's Top Byte Ignorieren (TBI). Die Merkmale, soll die Sicherheit erhöhen, unbeabsichtigt die Angriffsfläche für Spectre-Angriffe vergrößern. Gespenst, eine bekannte Schwachstelle bei der vorübergehenden CPU-Ausführung, birgt das Potenzial, vertrauliche Informationen preiszugeben, einschließlich Verschlüsselungsschlüssel und Passwörter, zu Seitenkanalangriffen.
Umfang der Auswirkungen
Berichten zufolge betrifft SLAM einige aktuelle AMD-Prozessoren und stellt ein Risiko für zukünftige Intel-Prozessoren dar, AMD, und Arm-CPUs sind so eingestellt, dass sie LAM unterstützen, UAI, und TBI. Um ihre Erkenntnisse zu veranschaulichen, Forscher haben einen Spectre-Exploit entwickelt, der auf LAM auf kommenden Intel-Prozessoren abzielt, Der Schwerpunkt liegt auf der Angriffsvariante Spectre BHI.
Demonstrierte Exploits
Die Forscher demonstrierten den Exploit, indem sie Spectre BHI ins Visier nahmen, eine neuere Variante, die bestimmte Hardware-Abhilfemaßnahmen umgeht, die als Reaktion auf das ursprüngliche Spectre eingeführt wurden. Ihr End-to-End-Exploit nutzt Schwachstellen im Linux-Kernel aus, Offenlegung des Root-Passwort-Hashs aus dem Kernel-Speicher innerhalb von Minuten.
Reaktion der Branche
Bei der Entdeckung von SLAM, Intel, AMD, und Arm wurden umgehend informiert. Intel, ein Forschungssponsor, plant, vor der Veröffentlichung von CPUs, die LAM unterstützen, Software-Anleitungen bereitzustellen. Linux-Entwickler haben bereits Patches herausgegeben, um die Sicherheitsfunktion standardmäßig zu deaktivieren, bis Intels Anleitung verfügbar ist. Arm hat einen Sicherheitshinweis veröffentlicht, Wir versichern den Kunden, dass bestehende Abhilfemaßnahmen für Spectre v2 und Spectre BHI eine potenzielle Ausnutzung verhindern sollten.
Während Intel sich verpflichtet, das Problem mit Software-Anleitungen anzugehen, AMD behauptet, dass die bestehenden Spectre v2-Abhilfemaßnahmen gegen SLAM wirksam sind. Arm, zu, ist der Ansicht, dass die aktuellen Abhilfemaßnahmen für Spectre v2 und BHI ausreichen sollten.
Ein technisches Dokument, das den SLAM-Angriff detailliert beschreibt, zusammen mit Code und einem Video, das den Exploit demonstriert, wurde öffentlich gemacht. Diese Transparenz ist von entscheidender Bedeutung für die Förderung gemeinsamer Bemühungen zur Entwicklung wirksamer Gegenmaßnahmen und zur Sensibilisierung der Branche.
Abschluss
Das Aufkommen von SLAM unterstreicht die anhaltenden Herausforderungen beim Schutz moderner CPUs vor raffinierten Angriffen. Da Forscher und Branchenakteure zusammenarbeiten, um diese Schwachstelle zu beheben, Die proaktive Offenlegung von Informationen und die Verpflichtung zur Bereitstellung zeitnaher Lösungen werden entscheidend sein, um die potenziellen Risiken von SLAM und ähnlichen Bedrohungen in der Zukunft zu mindern.