SLAM Saldırısı: Yeni Spectre Tabanlı Güvenlik Açığı Intel, AMD ve Arm CPU'ları Etkiliyor

Saldırı, Intel CPU'larda Doğrusal Adres Maskeleme (LAM) adı verilen yeni bir özelliğin yanı sıra AMD (Üst Adres Yoksay veya UAI olarak adlandırılır) ve Arm'ın (Üst Bayt Yoksayma veya TBI olarak adlandırılır) benzer muadillerine dayanan Spectre için uçtan uca bir istismardır.

VUSec araştırmacıları, "SLAM, bir kullanıcı alanı işleminin rastgele ASCII çekirdek verilerini sızdırmasına izin vermek için maskelenmemiş gadget'lardan yararlanıyor" dedi ve kök parola karmasını çekirdek belleğinden dakikalar içinde sızdırmak için kullanılabileceğini de sözlerine ekledi.

LAM bir güvenlik özelliği olarak sunulurken, çalışma, ironik bir şekilde güvenliği azalttığını ve Spectre saldırı yüzeyini "önemli ölçüde" artırdığını, bunun da hassas verileri gizli bir önbellek kanalı aracılığıyla çıkarmak için spekülatif yürütmeden yararlanan geçici bir yürütme saldırısıyla sonuçlandığını buldu.

Intel, terminoloji belgelerinde "Geçici bir yürütme saldırısı, geçici talimatların mikro mimari yan etkilerinden yararlanır, böylece kötü niyetli bir düşmanın normalde mimari erişim kontrol mekanizmaları tarafından yasaklanacak bilgilere erişmesine izin verir" diyor.

Gelecekteki CPU'ları hedef alan ilk geçici yürütme saldırısı olarak tanımlanan SLAM, değerli bilgileri sızdırmak için genel Spectre gadget'larının pratik olarak kullanılmasını kolaylaştıran, kurallı olmayan adres çevirisine dayalı yeni bir gizli kanaldan yararlanıyor. Aşağıdaki CPU'ları etkiler -

  • Mevcut AMD CPU'lar CVE-2020-12965'e karşı savunmasız
  • LAM'ı destekleyen gelecekteki Intel CPU'lar (hem 4 hem de 5 seviyeli sayfalama)
  • UAI ve 5 seviyeli sayfalamayı destekleyen gelecekteki AMD CPU'lar
  • TBI ve 5 seviyeli sayfalamayı destekleyen Future Arm CPU'ları

Arm bir danışma belgesinde, "Arm sistemleri zaten Spectre v2 ve BHB'ye karşı hafifletiyor ve yazılımın kendisini Spectre v1'e karşı koruma sorumluluğu olarak kabul ediliyor" dedi. "Açıklanan teknikler, yalnızca istismar edilebilir cihazların sayısını artırarak Spectre v2 veya BHB gibi mevcut güvenlik açıklarının saldırı yüzeyini artırıyor."

AMD, SLAM istismarını ele almak için mevcut Spectre v2 azaltmalarına da işaret etti. Öte yandan Intel, LAM'ı destekleyen Intel işlemcilerin gelecekteki sürümlerinden önce yazılım rehberliği sağlamayı amaçlamaktadır. Bu arada, Linux geliştiricileri LAM'ı varsayılan olarak devre dışı bırakmak için yamalar geliştirdiler.

Bulgular, VUSec'in geçici yürütme saldırılarını azaltmak ve LLC gizli kanallarını ortadan kaldırmak amacıyla her güvenlik alanına LLC'nin farklı bir bölümüne özel erişim sağlamak için Son düzey önbelleği (LLC) bölümleyerek fiziksel etki alanı izolasyonu sağlamak için yalnızca yazılım yaklaşımı olan Quarantine'e ışık tutmasından yaklaşık iki ay sonra geldi.

Araştırmacılar, "Karantinanın fiziksel etki alanı yalıtımı, çekirdek yerel mikro mimari kaynaklarını paylaşmalarını önlemek için farklı güvenlik alanlarını ayrı çekirdeklerde izole ediyor" dedi. "Ayrıca, LLC'nin paylaşımını kaldırıyor ve onu güvenlik alanları arasında bölüyor."

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği