Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

SLAM - новая угроза для ядра Linux

08/12/23

Linux-Dec-08-2023-10-45-23-3506-AM

 

Исследователи в сфере кибербезопасности из компании VUSec обнаружили новый способ использовать известные уязвимости Spectre для утечки конфиденциальных данных из оперативной памяти процессора. Этот метод получил название SLAM, что расшифровывается как (Spectre Based On Linear Address Masking).

В отличие от предыдущих методов эксплуатации Spectre, SLAM нацелен не на поиск новых уязвимостей в механизмах спекулятивного выполнения команд процессором, а на использование распространённых, но ранее не исследованных участков программного кода, пишет Securitylab.

Речь идёт о так называемых «немаскированных гаджетах» («unmasked_gadget») — фрагментах кода, где секретные данные, например указатели на области памяти, используются напрямую, без каких-либо проверок или маскировки. Такие конструкции довольно распространены в самых разных программных продуктах.

Так, исследователи обнаружили десятки тысяч таких потенциально уязвимых фрагментов в исходном коде ядра Linux. Сотни из них могут быть использованы злоумышленниками для кражи данных.

С помощью метода SLAM хакеры могут похитить произвольные данные из ядра Linux, в том числе хеши или фрагменты паролей пользователей. Это демонстрирует, что даже современные операционные системы содержат уязвимости, связанные со спекулятивным выполнением команд.

Кроме того, SLAM позволяет эксплуатировать потенциальные недостатки и в будущих аппаратных механизмах защиты памяти. Речь идёт о технологиях, которые планируют внедрить Intel (Linear Address Masking, LAM), AMD (Upper Address Ignore, UAI) и другие производители процессоров.

Таким образом, исследование демонстрирует, что даже новые средства защиты на уровне железа могут иметь изъяны, позволяющие производить атаки на конфиденциальные данные с использованием уязвимостей вроде Spectre.

В ответ на публикацию исследования производители опубликовали рекомендации и патчи для защиты от подобных атак. Компания Intel заявила о планах предоставить дополнительные инструкции по использованию технологии LAM. Разработчики Linux выпустили обновления ядра, отключающие LAM по умолчанию.

Тем не менее, несмотря на принимаемые меры, проблема уязвимостей процессоров, связанных со спекулятивным выполнением команд, остается актуальной. Эксперты прогнозируют появление новых способов атак, которые будут использовать другие недостатки аппаратных и программных механизмов.

Темы:LinuxУгрозыSpectreВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...