研究人员称英特尔、AMD 和 Arm CPU面临新的SLAM侧信道攻击风险
研究人员发现,一种名为SLAM的侧信道攻击可以利用英特尔、Arm和AMD正在开发的芯片的漏洞。到目前为止,这些芯片制造商都称他们的系统对SLAM有足够的防护能力,但这是首次针对未来CPU的瞬态执行攻击,目前还不清楚这些公司的安全性能有多高。
阿姆斯特丹自由大学(VrijeUniversiteitAmsterdam)的研究人员发现了一种名为SLAM的新型侧信道攻击,利用这种攻击可以从内核内存中挖掘信息,包括访问root密码,从而开启了一系列新的类Spectre攻击,这些攻击不仅针对当前的一些CPU,还针对英特尔、Arm和AMD正在开发的CPU。研究人员说,SLAM是首个针对未来CPU的瞬态执行攻击,事实证明它能很好地规避芯片开发商在最新产品中加入的安全功能,如英特尔的线性地址掩码(LAM)和AMD的上地址忽略(UAI)。
VUSec的研究人员在一份白皮书中写道,LAM和AMD类似的UAI背后的理念是允许软件有效利用64位线性地址中未翻译的位元数据。他们的假设是,启用LAM或UAI后,可以实施更有效的安全措施,如内存安全,最终提高生产系统的安全性。
SLAM的作用是在较新的CPU中使用特定的分页级别,这是一种系统物理内存分配管理方法。这些CPU会忽略这种攻击方法,并利用相同的分页方法,这就是SLAM(基于LAM的Spectre的缩写)的由来。
据VUSec称,受影响的CPU如下:
未来支持LAM(4级和5级分页)的英特尔CPU
支持UAI和5级分页的AMDCPU
支持TBI和5级分页的未来ArmCPU
这些CPU在新的分页级别中缺乏强大的规范性检查,因此会绕过任何CPU级别的安全性限制。
Arm发布了一份关于SLAM的公告,指出虽然这些技术通常会增加可利用的小工具的数量,但Arm系统已经对Spectrev2和Spectre-BHB进行了缓解。因此,无需对所述攻击采取任何应对措施。AMD也指出了现有的Spectrev2缓解措施来应对SLAM漏洞,英特尔计划在发布支持LAM的处理器之前提供软件指导。
了解更多:
https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack
踩一下[0]

站长云网
顶一下[0]