SLAM segue le orme di Spectre per colpire le CPU future

  News, Rassegna Stampa, Security
image_pdfimage_print


I ricercatori di VUSec, il gruppo di sicurezza dell’università VU di Amsterdam, hanno individuato un nuovo tipo di attacco, soprannominato SLAM, che colpisce molte CPU moderne e tutti i prodotti futuri di Intel, AMD e Arm.

SLAM, acronimo di “Spectre based on Linear Address Masking”, è un tipo di attacco che nasce dall’eredità di Spectre ma che, a differenza della nota vulnerabilità hardware, invece di colpire le nuove tecniche di esecuzione speculative (come BHI o Inception), sfrutta il Linear Address Masking (LAM). Il LAM è una funzionalità di Intel che consente al software di sfruttare bit di indirizzo non tradotti in indirizzi lineari per memorizzare i metadati; in sostanza, consente di ignorare parte degli indirizzi di memoria per velocizzare l’esecuzione e risparmiare memoria.

SLAM

Pixabay

Secondo i ricercatori, SLAM impatta alcuni dei processori AMD attualmente in commercio e tutte le CPU di prossima uscita di Intel, AMD e Arm che supporteranno la funzionalità. LAM si riferisce infatti nello specifico all’implementazione di Intel, ma è presente anche nei chip AMD come Upper Address Ignore (UAI) e Arm come Top Byte Ignore (TBI).

L’attacco combina Spectre con la funzionalità per provocare un leak di memoria dal kernel e accedere a dati sensibili relativi ai programmi in esecuzione o al sistema operativo. 

“Diversi produttori di chip stanno lavorando a funzioni di mascheramento degli indirizzi lineari nelle loro prossime CPU (ad esempio, Linear Address Masking o LAM di Intel e Upper Address Ignore o UAI di AMD)” spiegano i ricercatori in un post su X. “Sebbene si tratti di funzioni hardware (future) volte a migliorare la sicurezza, SLAM dimostra che, allentando i controlli di canonicità, è possibile sfruttare i gadget (istruzioni nel codice manipolabili da un attaccante, n.d.r.) Spectre non mascherati“.

Il gruppo ha contattato i tre vendor per condividere i dettagli dell’attacco. Arm ha pubblicato un advisory dove specifica che i propri sistemi mitigano già Spectre v2 e Spectre-BHB e non ha intenzione di attivarsi per mitigare questo nuovo attacco.

Intel ha risposto di avere in programma di fornire delle indicazioni per gestire il problema prima della produzione dei futuri processori, mentre AMD non ha rilasciato dichiarazioni o guide in merito alla questione.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/12/07/slam-segue-le-orme-di-spectre-per-colpire-le-cpu-future/?utm_source=rss&utm_medium=rss&utm_campaign=slam-segue-le-orme-di-spectre-per-colpire-le-cpu-future