Vrije Universiteit Amsterdam’dan araştırmacılar, adı verilen yeni bir yan kanal saldırısını açıkladılar. SLAM Intel, AMD ve Arm’ın mevcut ve gelecek CPU’larındaki çekirdek belleğinden hassas bilgileri sızdırmak için bu durumdan yararlanılabilir.
Saldırı, Spectre için Intel CPU’larda Doğrusal Adres Maskeleme (LAM) adı verilen yeni bir özelliğin yanı sıra AMD (Üst Adres Yoksayma veya UAI olarak adlandırılır) ve Arm (Top Bayt Yoksayma olarak adlandırılır) benzerlerine dayanan uçtan uca bir istismardır. veya TBI).
VUSec araştırmacıları, “SLAM, bir kullanıcı alanı işleminin rastgele ASCII çekirdek verilerini sızdırmasına izin vermek için maskesiz gadget’lardan yararlanıyor” dedi ve kök parola karmasını çekirdek belleğinden birkaç dakika içinde sızdırmak için kullanılabileceğini ekledi.
Kodu Kırmak: Siber Saldırganların İnsan Psikolojisinden Nasıl Yararlandığını Öğrenin
Sosyal mühendisliğin neden bu kadar etkili olduğunu hiç merak ettiniz mi? Yaklaşan web seminerimizde siber saldırganların psikolojisinin derinliklerine dalın.
Şimdi Katıl
LAM bir güvenlik özelliği olarak sunulsa da, çalışma, bunun ironik bir şekilde güvenliği düşürdüğünü ve Spectre saldırı yüzeyini “önemli ölçüde” artırdığını, bunun da gizli bir önbellek kanalı yoluyla hassas verileri çıkarmak için spekülatif yürütmeden yararlanan geçici bir yürütme saldırısıyla sonuçlandığını buldu.
Intel, terminoloji belgelerinde “Geçici yürütme saldırısı, geçici talimatların mikro mimari yan etkilerinden yararlanarak kötü niyetli bir saldırganın normalde mimari erişim kontrol mekanizmaları tarafından yasaklanacak bilgilere erişmesine olanak tanır” diyor.
Gelecekteki CPU’ları hedef alan ilk geçici yürütme saldırısı olarak tanımlanan SLAM, değerli bilgileri sızdırmak için genel Spectre aygıtlarının pratik olarak kullanılmasını kolaylaştıran, kanonik olmayan adres çevirisini temel alan yeni bir gizli kanaldan yararlanıyor. Aşağıdaki CPU’ları etkiler:
- Mevcut AMD CPU’lar CVE-2020-12965’e karşı savunmasız
- LAM’yi destekleyen gelecekteki Intel CPU’lar (hem 4 hem de 5 seviyeli sayfalama)
- UAI ve 5 seviyeli sayfalamayı destekleyen geleceğin AMD CPU’ları
- TBI ve 5 seviyeli çağrılamayı destekleyen Future Arm CPU’ları
Arm, bir danışma belgesinde “Arm sistemleri zaten Spectre v2 ve BHB’ye karşı koruma sağlıyor ve kendisini Spectre v1’e karşı korumanın yazılımın sorumluluğu olarak kabul ediliyor” dedi. “Açıklanan teknikler, sömürülebilir cihazların sayısını artırarak yalnızca Spectre v2 veya BHB gibi mevcut güvenlik açıklarının saldırı yüzeyini artırır.”
AMD ayrıca SLAM istismarına karşı mevcut Spectre v2 azaltımlarına da dikkat çekti. Öte yandan Intel, LAM’ı destekleyen Intel işlemcilerin gelecekte piyasaya sürülmesinden önce yazılım rehberliği sağlamayı amaçlıyor. Bu arada, Linux bakımcıları LAM’i varsayılan olarak devre dışı bırakmak için yamalar geliştirdiler.
Bulgular, VUSec’in, geçici yürütme saldırılarını azaltmak ve her güvenlik etki alanına sistemin farklı bir bölümüne özel erişim sağlamak üzere Son düzey önbelleği (LLC) bölümlendirerek fiziksel etki alanı izolasyonunu sağlamak için yalnızca yazılımdan oluşan bir yaklaşım olan Karantina’ya ışık tutmasından yaklaşık iki ay sonra geldi. LLC, LLC’nin gizli kanallarını ortadan kaldırmak amacıyla.
Araştırmacılar, “Karantinanın fiziksel alan izolasyonu, farklı güvenlik alanlarını ayrı çekirdeklerde izole ederek bunların çekirdek yerel mikro mimari kaynakları paylaşmalarını engelliyor” dedi. “Ayrıca, LLC’yi güvenlik alanları arasında bölüştürerek paylaşımını kaldırıyor.”