09 Aralık 2023Haber odasıSiber Tehdit / Donanım Güvenliği

Vrije Universiteit Amsterdam’dan araştırmacılar, adı verilen yeni bir yan kanal saldırısını açıkladılar. SLAM Intel, AMD ve Arm’ın mevcut ve gelecek CPU’larındaki çekirdek belleğinden hassas bilgileri sızdırmak için bu durumdan yararlanılabilir.

Saldırı, Spectre için Intel CPU’larındaki yeni bir özelliği temel alan uçtan uca bir istismardır. Doğrusal Adres Maskeleme (LAM) ve AMD’nin benzer benzerleri (adlandırılır) Üst Adresi Yoksay veya UAI) ve Kol (çağrılır) Üst Bayt Yoksay veya TBI).

VUSec araştırmacıları “SLAM, bir kullanıcı alanı işleminin rastgele ASCII çekirdek verilerini sızdırmasına izin vermek için maskesiz aygıtlardan yararlanıyor” söz konusukök parola karmasının çekirdek belleğinden birkaç dakika içinde sızdırılması için bundan yararlanılabileceğini de ekledik.

YAKLAŞAN WEBİNAR

Kodu Kırmak: Siber Saldırganların İnsan Psikolojisinden Nasıl Yararlandığını Öğrenin

Sosyal mühendisliğin neden bu kadar etkili olduğunu hiç merak ettiniz mi? Yaklaşan web seminerimizde siber saldırganların psikolojisinin derinliklerine dalın.

Şimdi Katıl

LAM bir güvenlik özelliği olarak sunulsa da çalışma, bunun ironik bir şekilde güvenliği düşürdüğünü ve Spectre saldırı yüzeyini “önemli ölçüde” artırdığını, bunun da geçici bir yürütme saldırısıyla sonuçlandığını buldu. spekülatif yürütme hassas verileri bir önbellek gizli kanalı aracılığıyla çıkarmak için.

Intel, “Geçici yürütme saldırısı, geçici talimatların mikro mimari yan etkilerinden yararlanarak kötü niyetli bir saldırganın normalde mimari erişim kontrol mekanizmaları tarafından yasaklanacak bilgilere erişmesine olanak tanır.” diyor terminoloji belgelerinde.

Gelecekteki CPU’ları hedef alan ilk geçici yürütme saldırısı olarak tanımlanan SLAM, değerli bilgileri sızdırmak için genel Spectre aygıtlarının pratik olarak kullanılmasını kolaylaştıran, kanonik olmayan adres çevirisini temel alan yeni bir gizli kanaldan yararlanıyor. Aşağıdaki CPU’ları etkiler:

  • Mevcut AMD CPU’ları saldırıya açık CVE-2020-12965
  • LAM’yi destekleyen gelecekteki Intel CPU’lar (hem 4 hem de 5 seviyeli sayfalama)
  • UAI ve 5 seviyeli sayfalamayı destekleyen geleceğin AMD CPU’ları
  • TBI ve 5 seviyeli çağrılamayı destekleyen Future Arm CPU’ları

Arm, “Silahlandırma sistemleri halihazırda Spectre v2 ve BHB’ye karşı koruma sağlıyor ve kendisini Spectre v1’e karşı korumanın yazılımın sorumluluğunda olduğu düşünülüyor.” söz konusu bir danışma belgesinde. “Açıklanan teknikler, sömürülebilir cihazların sayısını artırarak yalnızca Spectre v2 veya BHB gibi mevcut güvenlik açıklarının saldırı yüzeyini artırır.”

AMD ayrıca SLAM istismarına karşı mevcut Spectre v2 azaltımlarına da dikkat çekti. Öte yandan Intel, LAM’ı destekleyen Intel işlemcilerin gelecekte piyasaya sürülmesinden önce yazılım rehberliği sağlamayı amaçlıyor. Bu arada, Linux bakımcıları LAM’i varsayılan olarak devre dışı bırakmak için yamalar geliştirdiler.

Bulgular, VUSec’in konuya ışık tutmasından yaklaşık iki ay sonra geldi. KarantinaLLC’nin gizli kanallarını ortadan kaldırmak amacıyla her güvenlik alanına LLC’nin farklı bir bölümüne özel erişim sağlamak üzere Son düzey önbelleği (LLC) bölümlendirerek geçici yürütme saldırılarını azaltmaya ve fiziksel etki alanı izolasyonuna ulaşmaya yönelik yalnızca yazılımdan oluşan bir yaklaşım.

Araştırmacılar, “Karantinanın fiziksel alan izolasyonu, farklı güvenlik alanlarını ayrı çekirdeklerde izole ederek bunların çekirdek yerel mikro mimari kaynakları paylaşmalarını engelliyor” dedi. “Ayrıca, LLC’yi güvenlik alanları arasında bölüştürerek paylaşımını kaldırıyor.”



siber-2