SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm

processore

SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm

Ricercatori della Vrije Universiteit Amsterdam hanno rivelato un nuovo attacco side-channel chiamato SLAM, potenzialmente sfruttabile per rivelare informazioni sensibili dalla memoria del kernel su CPU attuali e future di Intel, AMD e Arm.

L’attacco è uno sfruttamento completo di Spectre basato su una nuova funzionalità nelle CPU Intel chiamata Linear Address Masking (LAM), nonché sui corrispondenti analoghi di AMD (chiamati Upper Address Ignore o UAI) e Arm (chiamati Top Byte Ignore o TBI).

“SLAM sfrutta i gadget non mascherati per far sì che un processo userland possa rivelare dati kernel ASCII arbitrari,” hanno dichiarato i ricercatori di VUSec, aggiungendo che potrebbe essere sfruttato per rivelare l’hash della password di root in pochi minuti dalla memoria del kernel.

Anche se LAM è presentato come una funzionalità di sicurezza, lo studio ha scoperto che ironicamente degrada la sicurezza e “aumenta drasticamente” la superficie di attacco di Spectre, causando un attacco di esecuzione transiente che sfrutta l’esecuzione speculativa per estrarre dati sensibili attraverso un canale covert nella cache.

“Un attacco di esecuzione transiente sfrutta gli effetti collaterali microarchitetturali delle istruzioni transitorie, permettendo a un malintenzionato di accedere a informazioni che normalmente sarebbero vietate dai meccanismi di controllo degli accessi architetturali”, dice Intel nella sua documentazione terminologica.

Definito come il primo attacco di esecuzione transiente che mira alle CPU future, SLAM sfrutta un nuovo canale covert basato su traduzione di indirizzi non canonici che facilita lo sfruttamento pratico di gadget Spectre generici per rivelare informazioni di valore. Impatta le seguenti CPU:

CPU AMD esistenti vulnerabili a CVE-2020-12965 CPU Intel future che supportano LAM (sia con paging a 4 che 5 livelli) CPU AMD future che supportano UAI e paging a 5 livelli CPU Arm future che supportano TBI e paging a 5 livelli

“Gli apparati Arm già mitigano contro Spectre v2 e BHB, ed è considerata responsabilità del software proteggersi da Spectre v1”, ha dichiarato Arm in una nota informativa. “Le tecniche descritte aumentano solo la superficie di attacco di vulnerabilità esistenti come Spectre v2 o BHB ampliando il numero di gadget sfruttabili.”

AMD ha anche indicato le mitigazioni attuali per Spectre v2 per affrontare lo sfruttamento di SLAM. Intel, d’altro canto, intende fornire indicazioni software prima del rilascio futuro di processori Intel che supportano LAM. Nel frattempo, i responsabili di Linux hanno sviluppato patch per disabilitare LAM per impostazione predefinita.

Le scoperte arrivano circa due mesi dopo che VUSec ha evidenziato Quarantine, un approccio basato solo sul software per mitigare gli attacchi di esecuzione transiente e ottenere un’isolamento del dominio fisico partizionando la cache dell’ultimo livello (LLC) per garantire a ogni dominio di sicurezza l’accesso esclusivo a una parte diversa del LLC, con l’obiettivo di eliminare i canali covert della LLC.

“L’isolamento del dominio fisico di Quarantine isola diversi domini di sicurezza su core separati per impedire loro di condividere risorse microarchitetturali core-locali”, hanno affermato i ricercatori. “Inoltre, non condivide la LLC, partizionandola tra i domini di sicurezza.”

Fonte della notizia

SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Armultima modifica: 2023-12-11T19:53:29+01:00da puma1973a
Reposta per primo quest’articolo