Onderzoekers hebben ontdekt dat een zijkanaalaanval genaamd SLAM kwetsbaarheden kan misbruiken in chips die worden ontwikkeld door Intel, Arm en AMD. Tot nu toe hebben deze chipmakers gezegd dat hun systemen voldoende bescherming bieden tegen SLAM, maar dit is de eerste tijdelijke uitvoeringsaanval gericht op toekomstige CPU's, en het is onduidelijk hoe hoog de beveiligingscapaciteiten van de bedrijven zijn.

Onderzoekers van de Vrije Universiteit Amsterdam hebben een nieuwe zijkanaalaanval ontdekt, SLAM genaamd, die kan worden gebruikt om informatie uit het kernelgeheugen te halen, inclusief toegang tot het rootwachtwoord, waardoor een nieuwe reeks Spectre-achtige aanvallen ontstaat die zich niet alleen richten op enkele huidige CPU's, maar ook CPU's in ontwikkeling door Intel, Arm en AMD. Onderzoekers zeggen dat SLAM de eerste tijdelijke uitvoeringsaanval is die zich richt op toekomstige CPU's, en dat het zeer effectief is gebleken in het omzeilen van beveiligingsfuncties die chipontwikkelaars aan hun nieuwste producten hebben toegevoegd, zoals Intel's Linear Address Masking (LAM) en AMD's Upward Address Ignore (UAI).

VUSec-onderzoekers schreven in een witboek dat het idee achter LAM en AMD's vergelijkbare UAI is om software in staat te stellen de onvertaalde bitgegevens effectief te gebruiken in 64-bit lineaire adressen. Hun hypothese is dat door het inschakelen van LAM of UAI effectievere beveiligingsmaatregelen, zoals geheugenveiligheid, kunnen worden geïmplementeerd, waardoor uiteindelijk de beveiliging van productiesystemen wordt verbeterd.

Wat SLAM doet, is een specifiek pagingniveau gebruiken in nieuwere CPU's, wat een systeembeheermethode voor fysieke geheugentoewijzing is. Deze CPU's negeren deze aanvalsmethode en gebruiken dezelfde pagingmethode, waar SLAM (afkorting van LAM-gebaseerde Spectre) vandaan komt.

Volgens VUSec zijn de getroffen CPU's als volgt:

Toekomstige Intel CPU's die LAM ondersteunen (paging op niveau 4 en niveau 5)

AMDCPU ondersteunt UAI en paging op 5 niveaus

Toekomstige ArmCPU's die TBI en paging op 5 niveaus ondersteunen

Deze CPU's ontberen sterke nalevingscontroles op het nieuwe pagingniveau en omzeilen daarom alle beveiligingsbeperkingen op CPU-niveau.

Arm heeft een aankondiging gedaan over SLAM, waarbij hij opmerkt dat hoewel deze technologieën doorgaans het aantal exploiteerbare gadgets vergroten, Arm-systemen al oplossingen bieden voor Spectrev2 en Spectre-BHB. Daarom zijn er geen tegenmaatregelen nodig tegen de beschreven aanval. AMD wees ook op bestaande Spectrev2-maatregelen om SLAM-kwetsbaarheden aan te pakken, en Intel is van plan softwarebegeleiding te bieden voordat LAM-compatibele processors op de markt komen.

leer meer:

https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack