اكتشف الباحثون أن هجوم القناة الجانبية المسمى SLAM يمكنه استغلال نقاط الضعف في الرقائق التي تطورها شركات Intel وArm وAMD. حتى الآن، قال صانعو الرقائق أن أنظمتهم تتمتع بحماية كافية ضد SLAM، ولكن هذا هو أول هجوم تنفيذ عابر يستهدف وحدات المعالجة المركزية المستقبلية، ومن غير الواضح مدى القدرات الأمنية العالية للشركات.
اكتشف الباحثون في Vrije Universiteit Amsterdam هجومًا جانبيًا جديدًا يسمى SLAM يمكن استخدامه لاستخراج المعلومات من ذاكرة kernel، بما في ذلك الوصول إلى كلمة مرور الجذر، مما يفتح سلسلة جديدة من الهجمات المشابهة لـ Spectre والتي لا تستهدف فقط بعض وحدات المعالجة المركزية الحالية، ولكن أيضًا وحدات المعالجة المركزية قيد التطوير بواسطة Intel وArm وAMD. يقول الباحثون إن SLAM هو أول هجوم تنفيذ عابر يستهدف وحدات المعالجة المركزية المستقبلية، وقد أثبت فعاليته للغاية في التهرب من ميزات الأمان التي أضافها مطورو الرقائق إلى أحدث منتجاتهم، مثل قناع العنوان الخطي (LAM) من Intel وتجاهل العنوان العلوي (UAI) من AMD.
كتب باحثو VUSec في ورقة بيضاء أن الفكرة وراء UAI المشابهة لـ LAM وAMD هي السماح للبرامج بالاستفادة بشكل فعال من بيانات البت غير المترجمة في عناوين خطية 64 بت. فرضيتهم هي أنه من خلال تمكين LAM أو UAI، يمكن تنفيذ تدابير أمنية أكثر فعالية مثل سلامة الذاكرة، مما يؤدي في النهاية إلى تحسين أمان أنظمة الإنتاج.
ما يفعله SLAM هو استخدام مستوى ترحيل محدد في وحدات المعالجة المركزية الأحدث، وهو أسلوب إدارة تخصيص الذاكرة الفعلية للنظام. تتجاهل وحدات المعالجة المركزية (CPUs) طريقة الهجوم هذه وتستخدم نفس طريقة الترحيل، حيث يأتي SLAM (اختصار لـ Spectre المستند إلى LAM).
وفقًا لـ VUSec، فإن وحدات المعالجة المركزية المتأثرة هي كما يلي:
وحدات المعالجة المركزية Intel المستقبلية التي تدعم LAM (ترحيل الصفحات من المستوى 4 والمستوى 5)
AMDCPU يدعم UAI والترحيل من 5 مستويات
وحدات ArmCPU المستقبلية التي تدعم TBI والترحيل من 5 مستويات
تفتقر وحدات المعالجة المركزية هذه إلى فحوصات امتثال قوية في مستوى الترحيل الجديد، وبالتالي تتجاوز أي قيود أمنية على مستوى وحدة المعالجة المركزية.
أصدرت شركة Arm إعلانًا عن SLAM، مشيرةً إلى أنه في حين أن هذه التقنيات تزيد عادةً من عدد الأجهزة القابلة للاستغلال، فإن أنظمة Arm لديها بالفعل إجراءات تخفيف لـ Spectrev2 وSpectre-BHB. ولذلك، ليست هناك حاجة إلى اتخاذ تدابير مضادة ضد الهجوم الموصوف. أشارت AMD أيضًا إلى إجراءات تخفيف Spectrev2 الحالية لمعالجة ثغرات SLAM، وتخطط Intel لتوفير إرشادات البرامج قبل إطلاق المعالجات التي تدعم LAM.
يتعلم أكثر:
https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack