I ricercatori accademici dell'Università VU di Amsterdam hanno recentemente scoperto una nuova minaccia per le moderne CPU, presentando una potenziale sfida per i futuri prodotti dei giganti del settore Intel, AMD, e Braccio. Questo attacco appena identificato, denominato SLAM (Spettro basato sul mascheramento degli indirizzi lineari), sfrutta le imminenti funzionalità di sicurezza basate su hardware progettate per migliorare i controlli di sicurezza ma paradossalmente apre strade per Attacchi di spettri.
Spiegazione dell'attacco SLAM
SLAM prende di mira specificamente le funzionalità di sicurezza come il Linear Address Masking di Intel (LAM), Ignora indirizzo superiore di AMD (UAI), e Ignora byte principale di Arm (TBI). Queste caratteristiche, destinato a rafforzare la sicurezza, estendere inavvertitamente la superficie di vulnerabilità per gli attacchi Spectre. Spettro, una nota vulnerabilità della CPU relativa all'esecuzione transitoria, ha il potenziale per esporre informazioni sensibili, comprese le chiavi di crittografia e le password, agli attacchi del canale laterale.
Ambito dell'impatto
Si dice che SLAM influisca su alcuni processori AMD attuali e rappresenti un rischio per la futura Intel, AMD, e CPU Arm impostate per supportare LAM, UAI, e TBI. Per illustrare i loro risultati, i ricercatori hanno sviluppato un exploit Spectre mirato a LAM sui prossimi processori Intel, concentrandosi sulla variante di attacco Spectre BHI.
Exploit dimostrati
I ricercatori hanno dimostrato l'exploit prendendo di mira Spectre BHI, una variante più recente che aggira alcune mitigazioni hardware introdotte in risposta allo Spectre originale. Il loro exploit end-to-end sfrutta le vulnerabilità del kernel Linux, rivelando l'hash della password di root dalla memoria del kernel in pochi minuti.
Risposta del settore
Dopo aver scoperto SLAM, Intel, AMD, e Arm furono prontamente informati. Intel, uno sponsor della ricerca, prevede di fornire indicazioni software prima del rilascio di CPU che supportano LAM. Gli sviluppatori Linux hanno già rilasciato patch per disabilitare la funzionalità di sicurezza per impostazione predefinita finché non saranno disponibili le indicazioni di Intel. Arm ha pubblicato un avviso di sicurezza, garantendo ai clienti che le mitigazioni esistenti per Spectre v2 e Spectre BHI dovrebbero contrastare il potenziale sfruttamento.
Mentre Intel si impegna ad affrontare il problema con una guida al software, AMD afferma che le mitigazioni Spectre v2 esistenti sono efficaci contro SLAM. Braccio, troppo, ritiene che le attuali attenuazioni per Spectre v2 e BHI dovrebbero essere sufficienti.
Un documento tecnico che descrive in dettaglio l'attacco SLAM, insieme al codice e a un video che mostra l'exploit, è stato reso pubblico. Questa trasparenza è fondamentale per promuovere sforzi di collaborazione per sviluppare contromisure efficaci e aumentare la consapevolezza del settore.
Conclusione
L’emergere di SLAM sottolinea le sfide attuali nella protezione delle moderne CPU da attacchi sofisticati. Poiché ricercatori e operatori del settore collaborano per affrontare questa vulnerabilità, la divulgazione proattiva delle informazioni e l’impegno a fornire soluzioni tempestive saranno fondamentali per mitigare i potenziali rischi posti da SLAM e minacce simili in futuro.