Por que isso importa: Um ataque de canal lateral chamado SLAM pode explorar vulnerabilidades em chips Intel, Arm e AMD que estão em desenvolvimento, descobriram os pesquisadores. Até agora, os fabricantes de chips dizem que seus sistemas têm proteção suficiente contra SLAM, mas este é o primeiro ataque de execução transitória direcionado a futuras CPUs e não está claro até que ponto a segurança das empresas irá resistir.
Pesquisadores da Vrije Universiteit Amsterdam descobriram um novo ataque de canal lateral chamado SLAM que pode ser explorado para extrair informações da memória do kernel, incluindo acesso à senha de root, abrindo um novo conjunto de ataques Spectre não apenas para algumas CPUs atuais, mas também para aquelas em desenvolvimento pela Intel, Arm e AMD. Os pesquisadores disseram que o SLAM, o primeiro ataque de execução transitória direcionado a futuras CPUs, provou ser capaz de escapar dos recursos de segurança que os desenvolvedores de chips estão incorporando em seus mais novos produtos, como o Linear Address Masking (LAM) da Intel e o Upper Address Ignore (UAI) da AMD.
A ideia por trás do LAM, assim como do UAI semelhante da AMD, é permitir que o software faça uso eficiente de bits não traduzidos de endereços lineares de 64 bits para metadados, escreveram pesquisadores da VUSec em um white paper. A suposição deles é que com LAM ou UAI habilitados, medidas de segurança mais eficientes, como segurança de memória, podem ser implementadas e, em última análise, a segurança dos sistemas de produção será melhorada.
O que o SLAM faz é usar certos níveis de paginação nas CPUs mais recentes, um tipo de método de gerenciamento de alocação para a memória física do sistema. Tom’s Hardware observa que essas CPUs ignoram esse método de ataque e exploram o mesmo método de paginação, que é como SLAM, abreviação de Spectre-based on LAM, recebeu sua sigla.
De acordo com VUSec, as seguintes CPUs são afetadas:
- Futuras CPUs Intel com suporte para LAM (paginação de 4 e 5 níveis)
- Futuras CPUs AMD com suporte para UAI e paginação de 5 níveis
- CPUs Future Arm com suporte para TBI e paginação de 5 níveis
Essas CPUs não possuem fortes verificações de canonicidade nos novos níveis de paginação e, portanto, ignoram qualquer segurança no nível da CPU, disse Tom’s.
A Arm publicou um comunicado sobre SLAM observando que, embora “essas técnicas normalmente aumentem o número de dispositivos exploráveis, os sistemas Arm já mitigam o Spectre v2 e o Spectre-BHB. Portanto, nenhuma ação é necessária em resposta ao ataque descrito”. A AMD também apontou as mitigações existentes do Spectre v2 para lidar com a exploração do SLAM, e a Intel planeja fornecer orientação de software antes de lançar processadores que suportem LAM.