Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

SLAM - новая угроза для ядра Linux

08/12/23

Linux-Dec-08-2023-10-45-23-3506-AM

 

Исследователи в сфере кибербезопасности из компании VUSec обнаружили новый способ использовать известные уязвимости Spectre для утечки конфиденциальных данных из оперативной памяти процессора. Этот метод получил название SLAM, что расшифровывается как (Spectre Based On Linear Address Masking).

В отличие от предыдущих методов эксплуатации Spectre, SLAM нацелен не на поиск новых уязвимостей в механизмах спекулятивного выполнения команд процессором, а на использование распространённых, но ранее не исследованных участков программного кода, пишет Securitylab.

Речь идёт о так называемых «немаскированных гаджетах» («unmasked_gadget») — фрагментах кода, где секретные данные, например указатели на области памяти, используются напрямую, без каких-либо проверок или маскировки. Такие конструкции довольно распространены в самых разных программных продуктах.

Так, исследователи обнаружили десятки тысяч таких потенциально уязвимых фрагментов в исходном коде ядра Linux. Сотни из них могут быть использованы злоумышленниками для кражи данных.

С помощью метода SLAM хакеры могут похитить произвольные данные из ядра Linux, в том числе хеши или фрагменты паролей пользователей. Это демонстрирует, что даже современные операционные системы содержат уязвимости, связанные со спекулятивным выполнением команд.

Кроме того, SLAM позволяет эксплуатировать потенциальные недостатки и в будущих аппаратных механизмах защиты памяти. Речь идёт о технологиях, которые планируют внедрить Intel (Linear Address Masking, LAM), AMD (Upper Address Ignore, UAI) и другие производители процессоров.

Таким образом, исследование демонстрирует, что даже новые средства защиты на уровне железа могут иметь изъяны, позволяющие производить атаки на конфиденциальные данные с использованием уязвимостей вроде Spectre.

В ответ на публикацию исследования производители опубликовали рекомендации и патчи для защиты от подобных атак. Компания Intel заявила о планах предоставить дополнительные инструкции по использованию технологии LAM. Разработчики Linux выпустили обновления ядра, отключающие LAM по умолчанию.

Тем не менее, несмотря на принимаемые меры, проблема уязвимостей процессоров, связанных со спекулятивным выполнением команд, остается актуальной. Эксперты прогнозируют появление новых способов атак, которые будут использовать другие недостатки аппаратных и программных механизмов.

Темы:LinuxУгрозыSpectreVUSec
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...