HackerNws编译,转载请注明出处:
来自阿姆斯特丹自由大学的研究人员披露了一种名为SLAM的新侧信道攻击,可被利用来从当前和即将推出的Intel、AMD和Arm处理器的内核存储器中泄漏敏感信息。
该攻击是一种基于Spectre的端到端利用,利用了Intel处理器中称为线性地址掩码(LAM)的新功能,以及AMD(称为Upper Address Ignore或UAI)和Arm(称为Top Byte Ignore或TBI)的类似对应功能。
“SLAM 利用未屏蔽的gadgets,使得用户空间进程能够泄漏任意ASCII内核数据”, VUSec研究人员表示,并补充说,“它可以被利用来在几分钟内从内核存储器中泄漏根密码哈希”。
尽管LAM被提出作为一项安全功能,但讽刺的是,研究发现它实际上降低了安全性并“显著”增加了Spectre攻击面,导致了瞬时执行攻击。这种攻击利用了推测执行,通过缓存隐蔽通道提取敏感数据。
“瞬时执行攻击利用了瞬时指令的微体系结构副作用,从而允许恶意对手访问通常由架构访问控制机制禁止的信息”,Intel 在其术语文档中表示。
被描述为针对未来CPU的第一种瞬时执行攻击的SLAM,利用了一种基于非规范地址转换的新秘密通道,有助于实际利用通用Spectre小工具泄漏有价值的信息。它影响以下CPU:
- 已知受到CVE-2020-12965影响的现有AMD CPU
- 未来支持LAM的Intel CPU(包括4级和5级分页)
- 未来支持UAI和5级分页的AMD CPU
- 未来支持TBI和5级分页的Arm CPU
Arm在一份咨询中表示,“Arm系统已经对抗Spectre v2和BHB,而且被认为是软件自己的责任来保护自己免受Spectre v1的侵害,所描述的技术只是通过增加可利用小工具的数量来增加现有漏洞(如Spectre v2或BHB)的攻击面。”
AMD也指出了当前用于应对SLAM攻击的Spectre v2缓解措施。另一方面,Intel打算在未来支持LAM的Intel处理器发布之前提供软件指导。与此同时,Linux维护人员已经开发了用于默认禁用LAM的补丁。
这些发现出现在VUSec揭示了Quarantine的信息近两个月之后。Quarantine是一种仅基于软件的方法,用于缓解瞬时执行攻击并通过将最后一级缓存(LLC)进行分区实现物理领域隔离,使每个安全领域具有对LLC不同部分的独占访问,以达到消除LLC隐蔽通道的目的。
研究人员表示,“Quarantine的物理领域隔离将不同的安全领域隔离在不同的核心上,防止它们共享核心本地的微体系结构资源。此外,它取消了LLC的共享,将其在安全领域之间进行分区。”
内容来源:thehackernews,译者:Claire;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文