IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حملات SLAM؛ آسیب‌پذیری جدید مبتنی بر Spectre در پردازنده‌های Intel، AMD و ARM

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir slam attack new spectre
محققان دانشگاه Vrije Universiteit یک حمله کانال جانبی جدید به نام SLAM را فاش کرده‌اند که می‌تواند برای نشت اطلاعات حساس از حافظه هسته در CPU‌های فعلی و آینده اینتل، AMD و Arm مورد سواستفاده قرار گیرد.

این حمله یک اکسپلویت اند-تو-اند برای Spectre است که بر اساس یک ویژگی جدید در CPU‌های اینتل به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore یا TBI) است.

محققان VUSec گفتند: "SLAM از ابزار‌های بدون پوشش سواستفاده می‌کند تا به یک فضای کاربری اجازه دهد تا داده‌های کرنل ASCII دلخواه را به بیرون درز دهد و افزون بر آن، می‌توان از آن برای افشای هش رمز عبور روت در عرض چند دقیقه از حافظه کرنل استفاده کرد".

در‌حالی‌که LAM تحت عنوان یک ویژگی امنیتی ارائه می‌شود، این مطالعه نشان داد که بلعکس این ویژگی، امنیت را کاهش می‌دهد و سطح حمله Spectre را "به طور چشمگیری" افزایش می‌دهد، که منجر به یک حمله اجرایی گذرا می‌شود، که از اجرای این عمل برای استخراج داده‌های حساس از طریق یک کانال مخفی حافظه پنهان سواستفاده می‌کند.

اینتل در مستندات اصطلاحی خود می‌گوید: "یک حمله اجرایی گذرا از اثرات جانبی ریزمعماری دستورالعمل‌های گذرا سواستفاده می‌کند، بنابراین به مهاجم اجازه می‌دهد به اطلاعاتی دسترسی پیدا کند که معمولا توسط مکانیسم‌های کنترل دسترسی معماری ممنوع است".

حمله SLAM که به‌عنوان اولین حمله اجرایی گذرا که با هدف قرار دادن CPU‌های آینده شناخته می‌شود، از یک کانال مخفی جدید مبتنی بر ترجمه آدرس غیر متعارف استفاده می‌کند که بهره‌برداری عملی از ابزار‌های عمومی Spectre را برای افشای اطلاعات ارزشمند تسهیل می‌کند و CPU‌های زیر را تحت تاثیر قرار می‌دهد:

• پردازنده‌های موجود AMD که در برابر CVE-2020-12965 آسیب‌پذیر هستند.
• پردازنده‌‌های آینده اینتل که از LAM پشتیبانی می‌کنند (پیجینگ 4 و 5 سطحی).
• پردازنده‌‌های آینده AMD که از UAI و صفحه‌بندی 5 سطحی پشتیبانی می‌کنند.
• پردازنده‌های بازوی آینده که از TBI و صفحه‌بندی 5 سطحی پشتیبانی می‌کنند.
مجموعه Arm در گزارشی گفت: "سیستم‌های Arm در حال حاضر در برابر Spectre v2 و BHB ایمن هستند و این وظیفه نرم‌افزار تلقی می‌شود که از خود در برابر Spectre v1 محافظت کند. تکنیک‌های توصیف شده تنها سطح حمله آسیب‌پذیری‌های موجود مانند Spectre v2 یا BHB را با افزایش تعداد گجت‌های قابل بهره‌برداری افزایش می‌دهند".

شرکت AMD همچنین به کاهش خطرات فعلی Spectre v2 برای رفع اکسپلویت SLAM اشاره کرده است. از سوی دیگر، اینتل قصد دارد تا قبل از عرضه آتی پردازنده‌های اینتل که از LAM پشتیبانی می‌کنند، راهنمایی‌های نرم‌افزاری لازم را ارائه دهد. در این مدت، لینوکس پچ‌هایی برای غیرفعال کردن LAM به طور پیش‌فرض ایجاد کرده‌اند.

این یافته‌ها تقریبا دو ماه پس از افشای VUSec در رویکرد نرم‌افزاری برای کاهش حملات اجرایی گذرا و دستیابی به ایزوله‌سازی دامنه فیزیکی با پارتیشن‌بندی آخرین سطح حافظه پنهان یا Last Level Cache (LLC) به‌دست آمد تا به هر دامنه امنیتی دسترسی انحصاری به بخش متفاوتی با هدف از بین بردن کانال‌های مخفی LLC، بدهد.

محققان می‌گویند: "ایزوله‌سازی حوزه فیزیکی در این‌رویکرد، حوزه‌های امنیتی مختلف را بر روی هسته‌های جداگانه جدا می‌کند تا از به اشتراک گذاشتن منابع ریزمعماری مرکزی آنها جلوگیری کند. به‌علاوه، این‌رویکرد اشتراک‌گذاری LLC را لغو می‌کند و آن را در میان دامنه‌های امنیتی پارتیشن‌بندی می‌کند".

برچسب ها: BHB, Central Processing Unit, Core, Last Level Cache, SLAM, Spectre v1, Spectre v2, Top Byte Ignore, Upper Address Ignore, LAM, Linear Address Making, Spectre, ARM, Exploit, AMD, kernel, اینتل, LLC, CPU, Intel, اکسپلویت‌, آسیب‌پذیری, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل