Investigadores académicos de la Universidad VU de Ámsterdam han descubierto recientemente una nueva amenaza para las CPU modernas., presentando un desafío potencial para futuros productos de gigantes de la industria Intel, AMD, y brazo. Este ataque recientemente identificado, llamado SLAM (Spectre basado en enmascaramiento de direcciones lineales), explota las próximas características de seguridad basadas en hardware diseñadas para mejorar los controles de seguridad, pero paradójicamente abre vías para Ataques de espectro.
El ataque SLAM explicado
SLAM apunta específicamente a funciones de seguridad como el enmascaramiento lineal de direcciones de Intel. (JUSTICIA), Ignorar la dirección superior de AMD (AUI), y el byte superior de Arm se ignora (TBI). Estas características, destinado a reforzar la seguridad, ampliar inadvertidamente la superficie de vulnerabilidad para los ataques de Spectre. Espectro, una conocida vulnerabilidad de CPU de ejecución transitoria, tiene el potencial de exponer información confidencial, incluyendo claves de cifrado y contraseñas, a ataques de canal lateral.
Alcance del impacto
Se informa que SLAM afecta a algunos procesadores AMD actuales y representa un riesgo para el futuro Intel, AMD, y CPU Arm configuradas para admitir LAM, AUI, y TBI. Para ilustrar sus hallazgos, Los investigadores desarrollaron un exploit Spectre dirigido a LAM en los próximos procesadores Intel., centrándose en la variante de ataque Spectre BHI.
Hazañas demostradas
Los investigadores demostraron el exploit apuntando a Spectre BHI., una variante más reciente que evita ciertas mitigaciones de hardware introducidas en respuesta al Spectre original. Su exploit de extremo a extremo aprovecha las vulnerabilidades del kernel de Linux, revelar el hash de la contraseña de root desde la memoria del kernel en cuestión de minutos.
Respuesta de la industria
Al descubrir SLAM, Intel, AMD, y Arm fueron informados de inmediato. Intel, un patrocinador de la investigación, planea proporcionar orientación de software antes del lanzamiento de CPU compatibles con LAM. Los desarrolladores de Linux ya han publicado parches para desactivar la función de seguridad de forma predeterminada hasta que esté disponible la guía de Intel.. Arm publicó un aviso de seguridad, asegurar a los clientes que las mitigaciones existentes para Spectre v2 y Spectre BHI deberían frustrar una posible explotación.
Si bien Intel se compromete a abordar el problema con orientación de software, AMD afirma que las mitigaciones existentes de Spectre v2 son efectivas contra SLAM. Brazo, demasiado, cree que las mitigaciones actuales para Spectre v2 y BHI deberían ser suficientes.
Un documento técnico que detalla el ataque SLAM, junto con el código y un vídeo que demuestra el exploit, se ha hecho publico. Esta transparencia es crucial para fomentar los esfuerzos de colaboración para desarrollar contramedidas efectivas y aumentar la conciencia de la industria..
Conclusión
La aparición de SLAM subraya los desafíos actuales para proteger las CPU modernas contra ataques sofisticados.. Mientras los investigadores y los actores de la industria colaboran para abordar esta vulnerabilidad, La divulgación proactiva de información y el compromiso de brindar soluciones oportunas serán clave para mitigar los riesgos potenciales que plantea SLAM y amenazas similares en el futuro..