研究人员称英特尔、AMD 和 Arm CPU面临新的SLAM侧信道攻击风险
研究人员称英特尔、AMD和ArmCPU面临新的SLAM侧信道攻击风险阿姆斯特丹自由大学(VrijeUniversiteitAmsterdam)的研究人员发现了一种名为SLAM的新型侧信道攻击,利用这种攻击可以从内核内存中挖掘信息,包括访问root密码,从而开启了一系列新的类Spectre攻击,这些攻击不仅针对当前的一些CPU,还针对英特尔、Arm和AMD正在开发的CPU。研究人员说,SLAM是首个针对未来CPU的瞬态执行攻击,事实证明它能很好地规避芯片开发商在最新产品中加入的安全功能,如英特尔的线性地址掩码(LAM)和AMD的上地址忽略(UAI)。VUSec的研究人员在一份白皮书中写道,LAM和AMD类似的UAI背后的理念是允许软件有效利用64位线性地址中未翻译的位元数据。他们的假设是,启用LAM或UAI后,可以实施更有效的安全措施,如内存安全,最终提高生产系统的安全性。SLAM的作用是在较新的CPU中使用特定的分页级别,这是一种系统物理内存分配管理方法。这些CPU会忽略这种攻击方法,并利用相同的分页方法,这就是SLAM(基于LAM的Spectre的缩写)的由来。据VUSec称,受影响的CPU如下:未来支持LAM(4级和5级分页)的英特尔CPU支持UAI和5级分页的AMDCPU支持TBI和5级分页的未来ArmCPU这些CPU在新的分页级别中缺乏强大的规范性检查,因此会绕过任何CPU级别的安全性限制。Arm发布了一份关于SLAM的公告,指出虽然这些技术通常会增加可利用的小工具的数量,但Arm系统已经对Spectrev2和Spectre-BHB进行了缓解。因此,无需对所述攻击采取任何应对措施。AMD也指出了现有的Spectrev2缓解措施来应对SLAM漏洞,英特尔计划在发布支持LAM的处理器之前提供软件指导。了解更多:https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack...PC版:https://www.cnbeta.com.tw/articles/soft/1403253.htm手机版:https://m.cnbeta.com.tw/view/1403253.htm
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人