Des chercheurs universitaires de l'université VU d'Amsterdam ont récemment découvert une nouvelle menace pour les processeurs modernes, présentant un défi potentiel pour les futurs produits des géants de l’industrie Intel, AMD, et bras. Cette attaque nouvellement identifiée, nommé SLAM (Spectre basé sur le masquage d'adresse linéaire), exploite les prochaines fonctionnalités de sécurité matérielles conçues pour améliorer les contrôles de sécurité, mais ouvre paradoxalement des voies pour Attaques spectrales.
L'attaque SLAM expliquée
SLAM cible spécifiquement les fonctionnalités de sécurité telles que le masquage d'adresse linéaire d'Intel (MAMA), Ignorer l'adresse supérieure d'AMD (AUI), et l'octet supérieur d'Arm est ignoré (TC). Ces fonctionnalités, destiné à renforcer la sécurité, étendre par inadvertance la surface de vulnérabilité pour les attaques Spectre. Spectre, une vulnérabilité bien connue du processeur d'exécution transitoire, a le potentiel d’exposer des informations sensibles, y compris les clés de cryptage et les mots de passe, aux attaques par canal secondaire.
Portée de l'impact
SLAM affecterait certains processeurs AMD actuels et présenterait un risque pour le futur Intel., AMD, et processeurs Arm configurés pour prendre en charge LAM, AUI, et traumatisme crânien. Pour illustrer leurs découvertes, des chercheurs ont développé un exploit Spectre ciblant le LAM sur les prochains processeurs Intel, se concentrer sur la variante d'attaque Spectre BHI.
Exploits démontrés
Les chercheurs ont démontré l’exploit en ciblant Spectre BHI, une variante plus récente qui contourne certaines atténuations matérielles introduites en réponse au Spectre original. Leur exploit de bout en bout exploite les vulnérabilités du noyau Linux, révélant le hachage du mot de passe root de la mémoire du noyau en quelques minutes.
Réponse de l'industrie
En découvrant SLAM, Intel, AMD, et Arm ont été rapidement informés. Intel, un sponsor de recherche, prévoit de fournir des conseils logiciels avant la sortie des processeurs prenant en charge LAM. Les développeurs Linux ont déjà publié des correctifs pour désactiver la fonctionnalité de sécurité par défaut jusqu'à ce que les conseils d'Intel soient disponibles. Arm a publié un avis de sécurité, assurer aux clients que les mesures d'atténuation existantes pour Spectre v2 et Spectre BHI devraient contrecarrer une exploitation potentielle.
Alors qu'Intel s'engage à résoudre le problème avec des conseils logiciels, AMD affirme que les atténuations existantes de Spectre v2 sont efficaces contre le SLAM. Bras, trop, estime que les mesures d'atténuation actuelles pour Spectre v2 et BHI devraient suffire.
Un document technique détaillant l'attaque SLAM, avec du code et une vidéo démontrant l'exploit, a été rendu public. Cette transparence est cruciale pour favoriser les efforts de collaboration visant à développer des contre-mesures efficaces et à sensibiliser davantage l'industrie..
Conclusion
L'émergence du SLAM souligne les défis permanents liés à la sécurisation des processeurs modernes contre les attaques sophistiquées.. Alors que les chercheurs et les acteurs de l’industrie collaborent pour remédier à cette vulnérabilité, la divulgation proactive d'informations et l'engagement à fournir des solutions rapides seront essentiels pour atténuer les risques potentiels posés par le SLAM et les menaces similaires à l'avenir..