VU アムステルダム大学の学術研究者らは最近、最新の CPU に対する新たな脅威を発見しました。, 業界大手の将来の製品に潜在的な挑戦をもたらす インテル, AMD, とアーム. 新たに確認されたこの攻撃, スラムという名前 (リニア アドレス マスキングに基づく Spectre), セキュリティチェックを強化するために設計された今後のハードウェアベースのセキュリティ機能を活用しますが、逆説的に、 スペクターの攻撃.
SLAM 攻撃の説明
SLAM は、Intel のリニア アドレス マスキングなどのセキュリティ機能を特にターゲットとしています。 (ラム), AMDの上位アドレス無視 (UAI), および Arm のトップバイトは無視されます (外傷性脳損傷). これらの機能, セキュリティを強化することを目的とした, Spectre 攻撃に対する脆弱性の表面を誤って拡大してしまう. スペクター, よく知られている一時実行 CPU の脆弱性, 機密情報が漏洩する可能性がある, 暗号化キーとパスワードを含む, サイドチャネル攻撃に対して.
影響範囲
SLAM は現在の AMD プロセッサの一部に影響を及ぼし、将来の Intel にリスクをもたらすと報告されています, AMD, LAM をサポートするように設定された Arm CPU, UAI, および外傷性脳損傷. 彼らの発見を説明するには, 研究者らは、今後の Intel プロセッサ上の LAM をターゲットとした Spectre エクスプロイトを開発しました。, Spectre BHI 攻撃亜種に焦点を当てる.
実証されたエクスプロイト
研究者らは、Spectre BHI をターゲットにしてエクスプロイトを実証しました。, オリジナルの Spectre に対応して導入された特定のハードウェア軽減策をバイパスする、より新しい亜種. Linux カーネルの脆弱性を利用したエンドツーエンドのエクスプロイト, 数分以内にカーネル メモリから root パスワード ハッシュを明らかにする.
業界の反応
SLAMを発見して, インテル, AMD, とアームにはすぐに通知されました. インテル, 研究スポンサー, LAM をサポートする CPU のリリースに先立ってソフトウェア ガイダンスを提供する予定. Linux 開発者は、Intel のガイダンスが利用可能になるまで、デフォルトでセキュリティ機能を無効にするパッチをすでに発行しています。. Armがセキュリティ勧告を公開, Spectre v2 および Spectre BHI の既存の緩和策が潜在的な悪用を阻止するはずであることを顧客に保証する.
インテルはソフトウェア ガイダンスで問題に対処することに取り組んでいますが、, AMDは、既存のSpectre v2緩和策がSLAMに対して効果的であると主張. 腕, それも, Spectre v2 と BHI に対する現在の緩和策で十分であると考えています.
SLAM 攻撃について詳しく説明した技術文書, エクスプロイトをデモンストレーションするコードとビデオとともに, 公開されました. この透明性は、効果的な対策を開発し、業界の意識を高めるための協力的な取り組みを促進する上で極めて重要です。.
結論
SLAM の出現は、最新の CPU を高度な攻撃から保護する上での継続的な課題を浮き彫りにしています. 研究者と業界関係者が協力してこの脆弱性に対処する, 積極的な情報開示とタイムリーな解決策の提供への取り組みが、将来、SLAM や同様の脅威によってもたらされる潜在的なリスクを軽減する鍵となります。.