Група дослідників VUSec з Амстердамського вільного університету, що спеціалізується на системній та мережевій безпеці, виявила новий тип атаки, яку вони назвали «Грюкнути» (SLAM, Spectre-based on LAM). Ця атака обходить функції безпеки процесорів Intel, AMD і Arm не лише останнього покоління, але і майбутніх поколінь. Використавши SLAM, зловмисники можуть отримати пароль адміністратора комп’ютера і, як наслідок, необмежені права роботи на ньому.
Термін LAM, який використовується компанією Intel для позначення такого роду атак, розшифровується як Linear Address Masking (лінійне маскування адрес). Arm назває це Top Byte Ignore (TBI, ігнорування верхнього байту), а AMD називає це Upper Address Ignore (UAI, ігнонування верхньої адреси). Але всі три реалізують ту саму функцію по-різному.
Відповідно до офіційного документу, LAM, UAI і TBI забезпечують швидкий захист фізичної оперативної пам’яті та керують нею з центрального процесора.
SLAM покладається на функцію пам’яті в процесорах, яка дозволяє програмному забезпеченню зберігати неперетворені біти в 64-розрядних лінійних адресах у метаданих ядра. Потім вона використовує новий перехідний процес виконання, досліджуючи набір незамаскованих інструкцій, які в програмному коді називаються «гаджетами».
Зловмиснику потрібно буде використовувати цільовий системний код, який взаємодіє з цими гаджетами, який потім використовує набір алгоритмів для отримання конфіденційної інформації, такої як паролі root та інші ключі шифрування, з пам’яті ядра.
Атака була продемонстрована на системі на базі Intel Core i9-13900K з ядром Linux 6.3.0. Дослідницька стаття також показує, що тестування проводилося на системах із процесорами AMD Ryzen 7 2700X.
Дослідники VUSec вказали, що вразливі процесори всіх трьох постачальників, використовуючи їхні відповідні рівні підкачки:
Що відрізняє цю атаку, так це те, що нові процесори не мають надійних перевірок на канонічність на нових рівнях підкачки. Отже, атака обходить будь-який рівень безпеки центрального процесора.
Наразі цей експлойт не залежить від процесора, але показано, що він працює лише в Linux, де вже створено патч для вимкнення LAM за замовчуванням, доки не будуть доступні додаткові вказівки.
ARM опублікувала пораду, в якій пояснюється, що немає необхідності вживати подальших заходів проти SLAM, оскільки він уже може відбивати атаки. AMD повідомила VUSec, що також не потрібно надавати жодних оновлень, оскільки вона заявила, що її засоби пом’якшення Spectre V2 спрямовані на атаки SLAM.
Intel повідомила VUSec, що зв’язалася з потенційно постраждалими постачальниками програмного забезпечення та розробила плани щодо надання вказівок щодо програмного забезпечення перед майбутнім випуском процесорів Intel, які підтримують LAM.
VUSec створив у своєму репозиторії GitHub код і дані для користувачів, які хочуть відтворювати атаки SLAM.
Підписуйтесь на канал в Telegram та читайте нас у Facebook. Завжди цікаві та актуальні новини!