IT之家 12 月 9 日消息,来自阿姆斯特丹自由大学的 VUSec 研究团队克日发现了名为 SLAM(Spectre over LAM)的新型侧信道攻击方式。 团队表现这种攻击方式可以影响现有英特尔、AMD、Arm 公司的处理处罚器,而且后续产物短期内无法有用修复。 这种时序攻击方式重要利用处理处罚器安全方面的硬件功能,从内核存储中获取管理员暗码的哈希值。 图源 Pixabay IT之家注:三家芯片厂商利用以差别的方式实现硬件功能,并利用差别的术语,英特尔称其为线性地点掩码 (LAM),AMD 称其为高地点忽略 (UAI),Arm 称其为高字节忽略 (TBI)。 而 LAM、UAI 和 TBI 的重要功能是加速 CPU 的物理内存安全性和 RAM 管理。 而 SLAM 利用上述功能,在内核元数据中以 64 位线性地点存储未转换的位。在攻击期间,会创建一个新的暂时实验过程,该过程查抄步伐代码中一系列未屏蔽的指令,称为“gadgets”。 攻击者必要利用与这些装备通讯的目的体系代码,然后应用一系列算法从内核内存中提取敏感信息,比方管理员暗码和其他加密密钥。 研究职员在 Intel Core i9-13900K 处理处罚器、AMD Ryzen 7 2700X 处理处罚器的体系中乐成实验了 SLAM 攻击。 VUSec 研究职员声称,来自这三家举世制造商的大部分当前和将来处理处罚器都无法抵抗 SLAM 攻击: 确认存在 CVE-2020-12965 毛病的现有 AMD 处理处罚器 将来支持 LAM 的 Intel Sierra Forest、Grand Ridge、Arrow Lake 和 Lunar Lake 处理处罚器 将来支持 UAI 和 5 级内存分页的 AMD 处理处罚器; 具有 TBI 支持和 5 级内存分页的将来 Arm 处理处罚器。 如今没有针对该毛病的有用补丁,各大 Linux 发行版可以通过禁用 LAM 来暂时规避风险。 Arm 以为没有须要对 SLAM 接纳进一步办法。 AMD 声称,其之前针对 Spectre V2 毛病的缓解步伐同样可以防止 SLAM 攻击。英特尔发起客户利用线性地点空间共享 (LASS) 扩展摆设该功能,以防止此类内核访问。 |

专注IT众包服务
平台只专注IT众包,服务数 十万用户,快速解决需求

资金安全
交易资金托管平台,保障资 金安全,确认完成再付款

实力商家
优秀软件人才汇集,实力服务商入驻,高效解决需求

全程监管
交易过程中产生纠纷,官方100%介入受理,交易无忧

微信访问
手机APP
关于我们|广告合作|联系我们|隐私条款|免责声明| 时代威客网
( 闽ICP备20007337号 ) |网站地图
Copyright 2019-2024 www.eravik.com 版权所有 All rights reserved.


