新型SLAM側(cè)信道攻擊曝光,Intel、AMD和Arm CPU均受到影響
近日,阿姆斯特丹自由大學(xué)的研究人員披露了一種名為 SLAM 的新型側(cè)信道攻擊,利用這種攻擊可以從Intel、AMD 和 Arm 和即將推出的 CPU 的內(nèi)核內(nèi)存中泄漏敏感信息。
這種攻擊是一種對(duì) Spectre 的端到端利用方式,也是基于Intel CPU 的一項(xiàng)新功能,被稱為線性地址掩碼(LAM),以及 AMD 和 Arm 的類似功能。
VUSec 的研究人員說:SLAM 利用未屏蔽的小工具,讓用戶域進(jìn)程泄漏任意 ASCII 內(nèi)核數(shù)據(jù)。
雖然最初 LAM 是作為一項(xiàng)安全功能提出的,但研究的結(jié)果非常諷刺,它不僅沒有提高安全性反而還降低了安全性,甚至極大程度的增加了 Spectre 的攻擊面,導(dǎo)致瞬態(tài)執(zhí)行攻擊,利用投機(jī)執(zhí)行通過高速緩存隱蔽通道提取敏感數(shù)據(jù)。
Intel 在其術(shù)語文檔中提到:瞬態(tài)執(zhí)行攻擊利用了瞬態(tài)指令的微架構(gòu)副作用,從而允許惡意對(duì)手訪問架構(gòu)訪問控制機(jī)制通常禁止訪問的信息。
SLAM 被描述為首個(gè)針對(duì)未來 CPU 的瞬態(tài)執(zhí)行攻擊,它利用了基于非規(guī)范地址轉(zhuǎn)換的新隱蔽通道,該通道有助于實(shí)際利用通用 Spectre 小工具來泄漏有價(jià)值的信息。它影響以下 CPU:
- 易受 CVE-2020-12965 影響的現(xiàn)有 AMD CPU
- 未來支持 LAM(4 級(jí)和 5 級(jí)分頁)的 Intel CPU
- 未來支持 UAI 和 5 級(jí)分頁的 AMD CPU
- 未來支持 TBI 和 5 級(jí)分頁的 Arm CPU
Arm 在一份公告中提及:Arm 系統(tǒng)已經(jīng)減輕了 Spectre v2 和 BHB 的影響,軟件有責(zé)任保護(hù)自己免受 Spectre v1 的攻擊。所述技術(shù)只是通過增加可利用小工具的數(shù)量來擴(kuò)大 Spectre v2 或 BHB 等現(xiàn)有漏洞的攻擊面"。
AMD 還指出了當(dāng)前 Spectre v2 的緩解措施,以解決 SLAM 漏洞。另一方面,Intel 打算在未來發(fā)布支持 LAM 的 Intel 處理器之前提供軟件指導(dǎo)。在此期間,Linux 維護(hù)者已開發(fā)出默認(rèn)禁用 LAM 的補(bǔ)丁程序。
這些發(fā)現(xiàn)是在 VUSec 公布 Quarantine 近兩個(gè)月后得出的,Quarantine 是一種純軟件方法,用于緩解瞬時(shí)執(zhí)行攻擊,并通過對(duì)最后一級(jí)緩存(LLC)進(jìn)行分區(qū)來實(shí)現(xiàn)物理域隔離,使每個(gè)安全域都能獨(dú)占訪問 LLC 的不同部分,從而消除 LLC 的隱蔽通道。
研究人員表示:Quarantine 的物理域隔離將不同的安全域隔離在不同的內(nèi)核上,以防止它們共享內(nèi)核本地微架構(gòu)資源。此外,它還取消了 LLC 的共享,將其劃分給了幾個(gè)不同的安全域。