研究人員表示英特爾、AMD 和Arm CPU面臨新的SLAM側頻道攻擊風險
研究人員發現,一種名為SLAM 的側通道攻擊可以利用英特爾、Arm 和AMD 正在開發的晶片的漏洞。到目前為止,這些晶片製造商都稱他們的系統對SLAM 有足夠的防護能力,但這是首次針對未來CPU 的瞬態執行攻擊,目前還不清楚這些公司的安全性能有多高。
阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的研究人員發現了一種名為SLAM 的新型側通道攻擊,利用這種攻擊可以從內核內存中挖掘信息,包括訪問root密碼,從而開啟了一系列新的類Spectre攻擊,這些攻擊不僅針對目前的一些CPU,還針對英特爾、Arm 和AMD 正在開發的CPU。研究人員說,SLAM 是首個針對未來CPU 的瞬態執行攻擊,事實證明它能很好地規避晶片開發商在最新產品中加入的安全功能,如英特爾的線性位址遮罩(LAM)和AMD 的上地址忽略(UAI)。
VUSec 的研究人員在一份白皮書中寫道,LAM 和AMD 類似的UAI 背後的理念是允許軟體有效利用64 位元線性位址中未翻譯的位元資料。他們的假設是,啟用LAM 或UAI 後,可以實施更有效的安全措施,如記憶體安全,最終提高生產系統的安全性。
SLAM 的作用是在較新的CPU 中使用特定的分頁級別,這是一種系統實體記憶體分配管理方法。這些CPU 會忽略這種攻擊方法,並利用相同的分頁方法,這就是SLAM(基於LAM 的Spectre 的縮寫)的由來。
據VUSec 稱,受影響的CPU 如下:
未來支援LAM(4 級和5 級分頁)的英特爾CPU
支援UAI 和5 級分頁的AMD CPU
支援TBI 和5 級分頁的未來Arm CPU
這些CPU 在新的分頁層級中缺乏強大的規範性檢查,因此會繞過任何CPU 等級的安全性限制。
Arm 發布了一份關於SLAM 的公告,指出雖然這些技術通常會增加可利用的小工具的數量,但Arm 系統已經對Spectre v2 和Spectre-BHB 進行了緩解。因此,無需對所述攻擊採取任何應對措施。AMD 也指出了現有的Spectre v2 緩解措施來應對SLAM 漏洞,英特爾計劃在發布支援LAM 的處理器之前提供軟體指導。
了解更多: