SLAM Saldırısı 30 Saniyede Kök Şifre Karmasını Alır


Spectre, mikroişlemcilerdeki, tehdit aktörlerinin hassas verilere yetkisiz erişimine izin verebilecek bir spekülatif yürütme güvenlik açıkları sınıfıdır.

Bilgisayar korsanları Spectre’den yararlanıyor çünkü Spectre, geleneksel güvenlik önlemlerini aşarak CPU’ların spekülatif yürütme yeteneklerini manipüle ederek gizli bilgileri elde etmelerine olanak tanıyor.

VU Amsterdam Sistemler ve Ağ Güvenliği Grubu’ndaki siber güvenlik araştırmacıları, yakın zamanda, donanım güvenliğinden yararlanarak saldırganlara 30 saniye içinde kök parola karmasına erişim sağlayan SLAM saldırısını tespit etti.

SLAM Saldırısı Root Şifresini Aldı

SLAM, Intel LAM ile Spectre’nin mevcut ve gelecekteki CPU’lara yönelik kalan saldırı alanını araştırıyor.

BHI veya Inception gibi yeni geçici yürütme yöntemlerini atlar ve dizileri indekslemek için gizli verileri kullanan standart “maskeli” gadget’lardan kaçınarak gözden kaçan bir Spectre açıklama gadget’ları sınıfından yararlanır.

Dizileri indekslemek için gizli veriler (Kaynak – VUSec)

Yaygın olmayan kod kalıpları, Linux çekirdeği gibi normal yazılımlardaki standart Spectre aygıtlarını, yararlanılamayacağına inanılan aygıtlarla sınırlar.

SLAM çeşitli kod modellerine, özellikle de işaretçi kovalayan parçacıklara odaklanırken, işaretçiler üretilirken gizli verilerden yararlanan “maskesi kaldırılmış” cihazlar.

Bunun yanı sıra, ortak kod, maskesiz aygıtların yaygınlaşmasına neden oluyor. Ancak araştırmacılar tarafından geliştirilen tarayıcı, Linux’ta, yüzlercesi sömürülmeye hazır on binlerce dosya keşfetti.

SLAM, kullanıcı alanı veri sızıntıları (ASCII çekirdek verileri) için maskesiz gadget’lar kullanır. Sadece bu da değil, araştırmacılar Intel LAM’i taklit ederek en son Ubuntu’da 30 saniyeden kısa bir sürede root şifre karmasını bile çıkarıyorlar.

Etkilenen CPU’lar

SLAM, Intel’in LAM ve AMD’nin UAI’si gibi yaklaşan doğrusal adres maskeleme özelliklerinden yararlanarak gelecekteki CPU’ları hedef alıyor.

Güvenlik için tasarlanmış olmasına rağmen SLAM, kanoniklik kontrollerinin gevşetilmesinin güvenlik açıklarını ortaya çıkarabileceğini ve zayıf kontrollere sahip CPU’ları bile etkileyebileceğini ortaya koyuyor.

Aşağıda, etkilenen tüm CPU’lardan bahsettik: –

  • Mevcut AMD CPU’lar CVE-2020-12965’e karşı savunmasızdır.
  • LAM’i destekleyen gelecekteki Intel CPU’lar (hem 4 hem de 5 seviyeli sayfalama).
  • Geleceğin AMD CPU’ları UAI’yi ve 5 seviyeli sayfalamayı destekler.
  • Future Arm CPU’ları TBI ve 5 seviyeli çağrılamayı destekliyor.

SLAM, AMD CPU’larındaki adres maskeleme ve mikro mimari yarış koşullarından yararlanarak gizli cihaz kanalları yoluyla veri sızıntısına yenilik getiriyor.

SMAP azaltımını aşmak için önbellek gizli kanallarını çeviri tabanlı olanlarla değiştirir. Güvenlik uzmanları, istismar edilebilir bir gizli kanal için kaydırma yöntemlerini ve tam zamanında yeniden yükleme arabelleklerini kullanır.



Source link