ClickCease Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm

Rohan Timalsina

26 de diciembre de 2023 - Equipo de expertos TuxCare

En una revelación sin precedentes, investigadores de la Universidad Libre de Ámsterdam han descubierto un formidable ataque de canal lateral conocido como SLAM, que supone una grave amenaza para la seguridad de las CPU actuales y futuras fabricadas por los gigantes tecnológicos Intel, AMD y Arm. Este sofisticado exploit aprovecha una característica exclusiva de las CPU de Intel denominada Linear Address Masking (LAM), similar a Upper Address Ignore (UAI) de AMD y Top Byte Ignore (TBI) de Arm.

 

Comprender el SLAM

 

SLAM, siglas de Spectre-based Linear Address Masking, aprovecha una vulnerabilidad en los gadgets no enmascarados, lo que permite a un proceso de userland filtrar clandestinamente datos ASCII arbitrarios del kernel. A diferencia de los ataques convencionales, SLAM aprovecha características aparentemente seguras, como LAM, lo que paradójicamente debilita la seguridad, ofreciendo una puerta abierta a los actores maliciosos.

 

La ironía de los dispositivos de seguridad

 

Intel, AMD y Arm introdujeron LAM, UAI y TBI, respectivamente, como funciones de seguridad para mejorar la protección de los datos sensibles del kernel. Sin embargo, el estudio de la Universidad Libre de Ámsterdam revela un giro sorprendente: las mismas funciones diseñadas para reforzar la seguridad contribuyen a degradarla. Los investigadores descubrieron que SLAM amplía drásticamente la superficie de ataque de Spectre, haciendo que las CPU sean susceptibles a un ataque de ejecución transitoria.

Un ataque de ejecución transitoria opera explotando los efectos secundarios microarquitectónicos de las instrucciones transitorias. Esto permite a un adversario malicioso acceder a información que normalmente estaría restringida por mecanismos de control de acceso arquitectónico. En términos sencillos, SLAM se aprovecha de la ejecución especulativa, extrayendo datos sensibles a través de un canal encubierto de la caché.

Las implicaciones de SLAM son de gran alcance, como demostraron los investigadores que mostraron su capacidad para filtrar potencialmente el hash de la contraseña raíz de la memoria del núcleo en cuestión de minutos. Esto pone de relieve la urgencia de medidas de seguridad y parches integrales para mitigar los riesgos asociados a este novedoso ataque de canal lateral.

 

Conclusión

 

El ataque SLAM introduce un nuevo nivel de sofisticación en el ámbito de los exploits de canal lateral, aprovechando funciones aparentemente seguras para comprometer la integridad de la seguridad de la CPU. A medida que evoluciona la tecnología, también lo hacen las amenazas, lo que exige una vigilancia constante y medidas proactivas para salvaguardar la información sensible de las garras de ataques sigilosos como SLAM. Manténgase informado, manténgase seguro.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm
Nombre del artículo
Ataque SLAM: Nueva vulnerabilidad en CPUs Intel, AMD y Arm
Descripción
Infórmese sobre el ataque SLAM, una nueva vulnerabilidad basada en Spectre que afecta a las CPU de Intel, AMD y Arm. Manténgase informado para proteger sus sistemas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín