Academische onderzoekers aan de Vrije Universiteit Amsterdam hebben onlangs een nieuwe bedreiging voor moderne CPU's ontdekt, dit vormt een potentiële uitdaging voor toekomstige producten van industriële reuzen Intel, AMD, en arm. Deze nieuw geïdentificeerde aanval, genaamd SLAM (Spectre gebaseerd op lineaire adresmaskering), exploiteert opkomende hardwaregebaseerde beveiligingsfuncties die zijn ontworpen om veiligheidscontroles te verbeteren, maar opent paradoxaal genoeg mogelijkheden voor Spectre-aanvallen.
De SLAM-aanval uitgelegd
SLAM richt zich specifiek op beveiligingsfuncties zoals Intel's Linear Address Masking (LAM), AMD's bovenste adres negeren (UAI), en Arm's Top Byte negeren (TBI). Deze kenmerken, bedoeld om de veiligheid te vergroten, onbedoeld het kwetsbaarheidsoppervlak voor Spectre-aanvallen vergroten. Spook, een bekende CPU-kwetsbaarheid voor tijdelijke uitvoering, heeft het potentieel om gevoelige informatie bloot te leggen, inclusief coderingssleutels en wachtwoorden, tot zijkanaalaanvallen.
Reikwijdte van de impact
SLAM zou een aantal huidige AMD-processors treffen en een risico vormen voor toekomstige Intel, AMD, en Arm CPU's ingesteld om LAM te ondersteunen, UAI, en TBI. Om hun bevindingen te illustreren, onderzoekers ontwikkelden een Spectre-exploit gericht op LAM op aankomende Intel-processors, gericht op de Spectre BHI-aanvalsvariant.
Aantoonbare exploits
De onderzoekers demonstreerden de exploit door zich op Spectre BHI te richten, een recentere variant die bepaalde hardwarebeperkingen omzeilt die zijn geïntroduceerd als reactie op de originele Spectre. Hun end-to-end exploit maakt gebruik van kwetsbaarheden in de Linux-kernel, binnen enkele minuten de root-wachtwoord-hash uit het kernelgeheugen onthullen.
Reactie van de industrie
Bij het ontdekken van SLAM, Intel, AMD, en Arm werden onmiddellijk op de hoogte gebracht. Intel, een onderzoekssponsor, is van plan softwarebegeleiding te bieden voorafgaand aan de release van CPU's die LAM ondersteunen. Linux-ontwikkelaars hebben al patches uitgegeven om de beveiligingsfunctie standaard uit te schakelen totdat Intel's richtlijnen beschikbaar zijn. Arm publiceerde een beveiligingsadvies, klanten ervan verzekeren dat bestaande oplossingen voor Spectre v2 en Spectre BHI potentiële exploitatie zouden moeten tegenwerken.
Terwijl Intel zich ertoe verbindt het probleem aan te pakken met softwarebegeleiding, AMD beweert dat bestaande Spectre v2-maatregelen effectief zijn tegen SLAM. Arm, ook, is van mening dat de huidige maatregelen voor Spectre v2 en BHI zouden moeten volstaan.
Een technisch document waarin de SLAM-aanval wordt beschreven, samen met code en een video die de exploit demonstreert, is openbaar gemaakt. Deze transparantie is van cruciaal belang bij het bevorderen van gezamenlijke inspanningen om effectieve tegenmaatregelen te ontwikkelen en het bewustzijn van de industrie te vergroten.
Conclusie
De opkomst van SLAM onderstreept de voortdurende uitdagingen bij het beveiligen van moderne CPU's tegen geavanceerde aanvallen. Terwijl onderzoekers en spelers uit de industrie samenwerken om deze kwetsbaarheid aan te pakken, de proactieve openbaarmaking van informatie en de inzet om tijdige oplossingen te bieden, zullen van cruciaal belang zijn bij het beperken van de potentiële risico's van SLAM en soortgelijke bedreigingen in de toekomst.