ClickCease SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs

Rohan Timalsina

Dezember 26, 2023 - TuxCare Expertenteam

In einer bahnbrechenden Enthüllung haben Forscher der Vrije Universiteit Amsterdam einen gewaltigen Seitenkanalangriff aufgedeckt, der als SLAM bekannt ist und eine ernsthafte Bedrohung für die Sicherheit aktueller und zukünftiger CPUs der Tech-Giganten Intel, AMD und Arm darstellt. Dieser raffinierte Angriff nutzt eine einzigartige Funktion von Intel-CPUs namens Linear Address Masking (LAM) aus, die mit AMDs Upper Address Ignore (UAI) und Arm's Top Byte Ignore (TBI) vergleichbar ist.

 

SLAM verstehen

 

SLAM steht für Spectre-based Linear Address Masking und nutzt eine Schwachstelle in unmaskierten Gadgets aus, die es einem Userland-Prozess ermöglicht, heimlich beliebige ASCII-Kernel-Daten auszuspähen. Im Gegensatz zu herkömmlichen Angriffen nutzt SLAM scheinbar sichere Funktionen wie LAM aus, was paradoxerweise die Sicherheit schwächt und böswilligen Akteuren Tür und Tor öffnet.

 

Die Ironie der Sicherheitsmerkmale

 

LAM, UAI und TBI wurden von Intel, AMD bzw. Arm als Sicherheitsfunktionen eingeführt, um den Schutz sensibler Kernel-Daten zu verbessern. Die Studie der Vrije Universiteit Amsterdam enthüllt jedoch eine überraschende Wendung - genau die Funktionen, die die Sicherheit erhöhen sollen, tragen stattdessen zu ihrer Verschlechterung bei. Die Forscher fanden heraus, dass SLAM die Angriffsfläche von Spectre dramatisch vergrößert und CPUs anfällig für Angriffe durch transiente Ausführung macht.

Bei einem Angriff auf die transiente Ausführung werden mikroarchitektonische Nebeneffekte transienter Anweisungen ausgenutzt. Dadurch kann ein böswilliger Angreifer auf Informationen zugreifen, die normalerweise durch architektonische Zugriffskontrollmechanismen eingeschränkt wären. Vereinfacht ausgedrückt, nutzt SLAM die Vorteile der spekulativen Ausführung und extrahiert sensible Daten über einen verdeckten Kanal im Cache.

Die Auswirkungen von SLAM sind weitreichend, wie die Forscher gezeigt haben, die damit innerhalb weniger Minuten den Hash des Root-Passworts aus dem Kernel-Speicher ausspähen können. Dies unterstreicht die Dringlichkeit umfassender Sicherheitsmaßnahmen und Patches, um die mit diesem neuartigen Seitenkanalangriff verbundenen Risiken zu mindern.

 

Schlussfolgerung

 

Der SLAM-Angriff stellt eine neue Stufe der Raffinesse im Bereich der Seitenkanalangriffe dar und nutzt scheinbar sichere Funktionen aus, um die Integrität der CPU-Sicherheit zu gefährden. Mit der technologischen Entwicklung wachsen auch die Bedrohungen, so dass ständige Wachsamkeit und proaktive Maßnahmen erforderlich sind, um sensible Daten vor heimlichen Angriffen wie SLAM zu schützen. Bleiben Sie informiert, bleiben Sie sicher.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs
Artikel Name
SLAM-Angriff: Neue Sicherheitslücke zielt auf Intel-, AMD- und Arm-CPUs
Beschreibung
Erfahren Sie mehr über den SLAM-Angriff, eine neue Spectre-basierte Sicherheitslücke, die Intel-, AMD- und Arm-CPUs betrifft. Bleiben Sie informiert, um Ihre Systeme zu schützen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter