Pesquisadores acadêmicos da universidade VU Amsterdam descobriram recentemente uma nova ameaça às CPUs modernas, apresentando um desafio potencial para futuros produtos de gigantes da indústria Intel, AMD, e braço. Este ataque recentemente identificado, chamado SLAM (Spectre baseado em mascaramento de endereço linear), explora os próximos recursos de segurança baseados em hardware projetados para aprimorar as verificações de segurança, mas paradoxalmente abre caminhos para Ataques de espectro.
O ataque SLAM explicado
O SLAM visa especificamente recursos de segurança como o Linear Address Masking da Intel (LAM), Ignorar endereço superior da AMD (AIU), e ignorar o byte superior do Arm (TCE). Esses recursos, destinado a reforçar a segurança, estender inadvertidamente a superfície de vulnerabilidade para ataques Spectre. Espectro, uma conhecida vulnerabilidade de CPU de execução transitória, tem o potencial de expor informações confidenciais, incluindo chaves de criptografia e senhas, para ataques de canal lateral.
Escopo do Impacto
Foi relatado que SLAM afeta alguns processadores AMD atuais e representa um risco para futuros processadores Intel, AMD, e Arm CPUs configuradas para suportar LAM, AIU, e TCE. Para ilustrar suas descobertas, pesquisadores desenvolveram uma exploração Spectre visando LAM nos próximos processadores Intel, focando na variante de ataque Spectre BHI.
Explorações demonstradas
Os pesquisadores demonstraram a exploração visando o Spectre BHI, uma variante mais recente que contorna certas mitigações de hardware introduzidas em resposta ao Spectre original. Sua exploração ponta a ponta aproveita vulnerabilidades no kernel Linux, revelando o hash da senha root da memória do kernel em minutos.
Resposta da Indústria
Ao descobrir o SLAM, Intel, AMD, e Arm foram prontamente informados. Intel, um patrocinador de pesquisa, planeja fornecer orientação de software antes do lançamento de CPUs com suporte para LAM. Os desenvolvedores do Linux já emitiram patches para desativar o recurso de segurança por padrão até que a orientação da Intel esteja disponível. Arm publicou um comunicado de segurança, garantindo aos clientes que as mitigações existentes para Spectre v2 e Spectre BHI devem impedir a exploração potencial.
Embora a Intel se comprometa a resolver o problema com orientação de software, AMD afirma que as mitigações existentes do Spectre v2 são eficazes contra SLAM. Braço, também, acredita que as atuais mitigações para Spectre v2 e BHI devem ser suficientes.
Um artigo técnico detalhando o ataque SLAM, junto com o código e um vídeo demonstrando a exploração, foi tornado público. Esta transparência é crucial para promover esforços colaborativos para desenvolver contramedidas eficazes e aumentar a consciência da indústria..
Conclusão
O surgimento do SLAM ressalta os desafios contínuos na proteção de CPUs modernas contra ataques sofisticados. À medida que investigadores e intervenientes da indústria colaboram para resolver esta vulnerabilidade, a divulgação proativa de informações e o compromisso de fornecer soluções oportunas serão fundamentais para mitigar os riscos potenciais representados pelo SLAM e ameaças semelhantes no futuro.