ClickCease Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm

Rohan Timalsina

26 décembre 2023 - L'équipe d'experts de TuxCare

Des chercheurs de la Vrije Universiteit Amsterdam ont mis au jour une formidable attaque par canal latéral, connue sous le nom de SLAM, qui constitue une menace sérieuse pour la sécurité des processeurs actuels et futurs fabriqués par les géants de la technologie Intel, AMD et Arm. Cet exploit sophistiqué tire parti d'une caractéristique propre aux processeurs Intel appelée Linear Address Masking (LAM), qui s'apparente à l'Upper Address Ignore (UAI) d'AMD et au Top Byte Ignore (TBI) d'Arm.

 

Comprendre le SLAM

 

SLAM, qui signifie Spectre-based Linear Address Masking, exploite une vulnérabilité dans les gadgets non masqués, ce qui permet à un processus userland de faire fuir clandestinement des données ASCII arbitraires du noyau. Contrairement aux attaques conventionnelles, le SLAM tire parti de caractéristiques apparemment sûres, telles que le LAM, qui, paradoxalement, affaiblissent la sécurité, offrant ainsi une porte ouverte aux acteurs malveillants.

 

L'ironie des dispositifs de sécurité

 

LAM, UAI et TBI ont été introduits par Intel, AMD et Arm, respectivement, en tant que fonctions de sécurité pour améliorer la protection des données sensibles du noyau. Cependant, l'étude de la Vrije Universiteit Amsterdam révèle un aspect surprenant : les fonctions conçues pour renforcer la sécurité contribuent au contraire à la dégrader. Les chercheurs ont constaté que le SLAM élargit considérablement la surface d'attaque de Spectre, rendant les processeurs vulnérables à une attaque par exécution transitoire.

Une attaque par exécution transitoire exploite les effets secondaires microarchitecturaux des instructions transitoires. Cela permet à un adversaire malveillant d'accéder à des informations qui seraient normalement limitées par des mécanismes de contrôle d'accès architecturaux. En termes simples, le SLAM tire parti de l'exécution spéculative, en extrayant des données sensibles par le biais d'un canal caché de la mémoire cache.

Les implications du SLAM sont considérables, comme l'ont démontré les chercheurs qui ont présenté sa capacité à faire fuir le hachage du mot de passe racine de la mémoire du noyau en l'espace de quelques minutes. Il est donc urgent de mettre en place des mesures de sécurité et des correctifs complets pour atténuer les risques associés à cette nouvelle attaque par canal latéral.

 

Conclusion

 

L'attaque SLAM introduit un nouveau niveau de sophistication dans le domaine des exploits par canal latéral, en tirant parti de fonctions apparemment sûres pour compromettre l'intégrité de la sécurité de l'unité centrale. Les menaces évoluent avec la technologie, ce qui nécessite une vigilance constante et des mesures proactives pour protéger les informations sensibles des griffes d'attaques furtives telles que SLAM. Restez informé, restez en sécurité.

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm
Nom de l'article
Attaque SLAM : Une nouvelle vulnérabilité cible les processeurs Intel, AMD et Arm
Description
Découvrez l'attaque SLAM, une nouvelle vulnérabilité basée sur Spectre qui affecte les processeurs Intel, AMD et Arm. Restez informé pour protéger vos systèmes.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information