Платим блогерам
Блоги
dima0782
Новый метод выделения памяти, новые проблемы!

Группа исследователей VUSec из Vrije Universiteit Amsterdam, специализирующаяся на системной и сетевой безопасности, обнаружила новый тип атаки по побочным каналам под названием SLAM (via Bleeping Computer). Эта атака позволяет обойти средства защиты процессоров Intel, AMD и Arm последнего поколения (и готовящихся к выпуску). SLAM позволяет обойти защитные функции процессора и получить доступ к паролю root из памяти ядра.

Термин LAM, используемый Intel для обозначения этого вида атак, означает Linear Address Masking.  Компания Arm называет его Top Byte Ignore (TBI), а AMD - Upper Address Ignore (UAI), но все три компании реализуют одну и ту же функцию по-разному. 

Согласно техническому описанию, LAM, UAI и TBI обеспечивают более высокую степень защиты физической памяти и управляют ею со стороны центрального процессора. Intel объясняет, что LAM - это расширение, которое позволяет программному обеспечению находить метаданные в указателях данных и разыменовывать их без необходимости маскировать биты метаданных. Эта функция не нова, но SLAM нацелена на новые чипы, использующие определенные уровни подкачки, применяемые в новых процессорах, - тип метода управления распределением физической памяти системы. Соответственно, эти процессоры игнорируют данный метод атаки и используют тот же метод подкачки. Именно поэтому она называется SLAM, что является сокращением от Spectre-based on LAM. 

Как работает атака?

SLAM опирается на особенность памяти в этих процессорах, которая позволяет программам хранить нетранслируемые биты в 64-битных линейных адресах в метаданных ядра. Затем он использует новый переходный процесс выполнения, исследуя набор незамаскированных инструкций, называемых в программном коде "гаджетами".

Злоумышленнику необходимо использовать целевой системный код, взаимодействующий с этими гаджетами, который затем использует набор алгоритмов для извлечения конфиденциальной информации, такой как пароли root и другие ключи шифрования из памяти ядра. Это было продемонстрировано на системе на базе Intel Core i9-13900K, работающей под управлением ядра Linux 6.3.0. В статье также говорится о том, что тестирование проводилось на системах с процессорами AMD Ryzen 7 2700X.

Telegram-канал @overclockers_news - теперь в новом формате. Подписывайся, чтобы быть в курсе всех новостей!
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают