ΑρχικήSecurityΝέα επίθεση SLAM αποκτά ευαίσθητα δεδομένα από επεξεργαστές AMD

Νέα επίθεση SLAM αποκτά ευαίσθητα δεδομένα από επεξεργαστές AMD

Ακαδημαϊκοί ερευνητές ανέπτυξαν μια νέα επίθεση πλευρικής μετακίνησης που ονομάζεται SLAM, η οποία εκμεταλλεύεται χαρακτηριστικά υλικού που έχουν σχεδιαστεί για να βελτιώσουν την ασφάλεια σε επερχόμενους επεξεργαστές από τις εταιρείες Intel, AMD και Arm, προκειμένου να αποκτήσουν το hash του κωδικού πρόσβασης root από τη μνήμη πυρήνα.

Δείτε επίσης: Η AMD σχεδιάζει να εξαγοράσει την AI software εταιρεία Nod.ai

SLAM

To SLAM είναι μια επίθεση που αξιοποιεί ένα χαρακτηριστικό μνήμης, που επιτρέπει στο λογισμικό να χρησιμοποιεί μη μεταφρασμένα bits διευθύνσεων σε γραμμικές διευθύνσεις 64-bit για την αποθήκευση μεταδεδομένων.

Οι προμηθευτές CPU υλοποιούν αυτή τη λειτουργία με διαφορετικούς τρόπους και χρησιμοποιούν διάφορους όρους για αυτήν. Η Intel την ονομάζει “Linear Address Masking” (LAM), η AMD την ονομάζει “Upper Address Ignore” (UAI), και η Arm αναφέρεται σε αυτήν τη δυνατότητα ως “Top Byte Ignore” (TBI).

Η επίθεση SLAM, συντομογραφία του Spectre based on LAM, ανακαλύφθηκε από ερευνητές της Ομάδας Ασφάλειας Συστημάτων και Δικτύων (VUSec Group) στο Πανεπιστήμιο Vrije του Άμστερνταμ, οι οποίοι απέδειξαν την έγκυρότητά της προσομοιώνοντας την επερχόμενη λειτουργία LAM από την Intel σε ένα σύστημα Ubuntu τελευταίας γενιάς.

Σύμφωνα με την VUSec, η τεχνολογία SLAM επηρεάζει κυρίως τα μελλοντικά επεξεργαστικά τσιπ που πληρούν συγκεκριμένα κριτήρια. Οι λόγοι γι’ αυτό περιλαμβάνουν την έλλειψη ισχυρών ελέγχων κανονικότητας στις μελλοντικές σχεδιαστικές επιλογές τσιπ.

Επιπλέον, ενώ τα προηγμένα χαρακτηριστικά του υλικού (π.χ. LAM, UAI και TBI) βελτιώνουν την ασφάλεια και τη διαχείριση της μνήμης, εισάγουν επίσης ευπάθειες στη μικροαρχιτεκτονική.

Η επίθεση εκμεταλλεύεται μια νέα τεχνική προσωρινής εκτέλεσης που επικεντρώνεται στην εκμετάλλευση μιας προηγουμένως ανεξερεύνητης κατηγορίας μηχανισμών αποκάλυψης Spectre, συγκεκριμένα αυτών που αφορούν την καταδίωξη δεικτών.

Τα “gadgets” είναι οδηγίες στον κώδικα λογισμικού που ο επιτιθέμενος μπορεί να παραμετροποιήσει για να ενεργοποιήσει την εκτέλεση προδιαγεγραμμένων ενεργειών τρόπους που αποκαλύπτουν ευαίσθητες πληροφορίες.

Δείτε ακόμα: AMD: Λανσάρει την ισχυρότερη κινητή GPU της, το Radeon RX 7900M

Παρόλο που τα αποτελέσματα της εικαστικής εκτέλεσης απορρίπτονται, η διαδικασία αφήνει ίχνη, όπως αλλαγμένες καταστάσεις μνήμης cache, τις οποίες οι επιτιθέμενοι μπορούν να παρατηρήσουν για να εξάγουν ευαίσθητες πληροφορίες, όπως δεδομένα από άλλα προγράμματα ή ακόμη και το λειτουργικό σύστημα.

Η επίθεση SLAM στοχεύει “ακάλυπτες” συσκευές που χρησιμοποιούν μυστικά δεδομένα ως δείκτη, τα οποία σύμφωνα με τους ερευνητές είναι κοινά στο λογισμικό και μπορούν να εκμεταλλευτούν για να διαρρεύσουν αυθαίρετα δεδομένα πυρήνα ASCII.

AMD

Οι ερευνητές ανέπτυξαν ένα σαρωτή με τον οποίο εντόπισαν εκατοντάδες ευπάθειες στον πυρήνα του Linux. Σε ένα πρακτικό σενάριο, ένας επιτιθέμενος θα χρειαζόταν να εκτελέσει στο σύστημα-στόχο κώδικα που αλληλεπιδρά με τα ακάλυπτα gadgets και στη συνέχεια να μετρήσει προσεκτικά τις παρενέργειες χρησιμοποιώντας εξειδικευμένους αλγορίθμους για να εξάγει ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης ή κλειδιά κρυπτογράφησης, από τη μνήμη του πυρήνα.

Ο κώδικας και τα δεδομένα για την αναπαραγωγή της επίθεσης SLAM είναι διαθέσιμα στο αποθετήριο GitHub του VUSec. Οι ερευνητές δημοσίευσαν επίσης ένα τεχνικό άρθρο που εξηγεί τον τρόπο λειτουργίας της επίθεσης.

Ανταποκρινόμενη στη δήλωση των ερευνητών, η Arm δημοσίευσε ένα ενημερωτικό έγγραφο εξηγώντας ότι τα συστήματά της ήδη αντιμετωπίζουν το Spectre v2 και το Spectre-BHB και δεν σχεδιάζουν περαιτέρω ενέργειες αντίδρασης στο SLAM.

Δείτε επίσης: Starfield: Χάνει ολόκληρα αστέρια όταν τρέχει σε AMD Radeon GPUs

Μια στρατηγική για την καταπολέμηση των επιθέσεων SLAM είναι η εφαρμογή ισχυρών μέτρων ασφάλειας δικτύου. Αυτό περιλαμβάνει τη χρήση τείχους προστασίας, συστημάτων ανίχνευσης εισβολών και λογισμικού προστασίας από ιούς για προστασία από κακόβουλες δραστηριότητες. Με τη συνεχή παρακολούθηση της κυκλοφορίας του δικτύου και την ανάλυση προτύπων, αυτά τα μέτρα ασφαλείας μπορούν να βοηθήσουν στον εντοπισμό και την πρόληψη επιθέσεων SLAM προτού προκαλέσουν σημαντική ζημιά. Επιπλέον, η τακτική ενημέρωση και επιδιόρθωση λογισμικού και συστημάτων μπορεί να βοηθήσει στην αντιμετώπιση των τρωτών σημείων που οι εισβολείς ενδέχεται να εκμεταλλευτούν σε επιθέσεις SLAM.

Μια άλλη στρατηγική είναι η εκπαίδευση των εργαζομένων σχετικά με τις επιθέσεις SLAM και τον τρόπο αναγνώρισης και αντίδρασης σε αυτές. Αυτό μπορεί να περιλαμβάνει την παροχή προγραμμάτων ευαισθητοποίησης, τη διεξαγωγή τακτικών εκπαιδευτικών συνεδριών ασφάλειας και την προώθηση μιας κουλτούρας κυβερνοασφάλειας εντός του οργανισμού. Ενδυναμώνοντας τους υπαλλήλους να αναγνωρίζουν και να αναφέρουν ύποπτες δραστηριότητες, οι οργανισμοί μπορούν να βελτιώσουν τη συνολική στάση ασφαλείας τους και να μειώσουν τον κίνδυνο να πέσουν θύματα επιθέσεων SLAM.

Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί επίσης να είναι μια αποτελεσματική στρατηγική ενάντια στις επιθέσεις SLAM. Το MFA προσθέτει ένα επιπλέον επίπεδο ασφάλειας απαιτώντας από τους χρήστες να παρέχουν πολλαπλές μορφές ταυτοποίησης, όπως έναν κωδικό πρόσβασης και έναν μοναδικό κωδικό που αποστέλλεται στην κινητή συσκευή τους. Αυτό μπορεί να βοηθήσει στην αποτροπή μη εξουσιοδοτημένης πρόσβασης σε συστήματα και να μειώσει την πιθανότητα επιτυχίας των επιθέσεων SLAM.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS