Исследователи VUSec раскрывают метод SLAM для кражи конфиденциальных данных.
Исследователи в сфере кибербезопасности из компании VUSec обнаружили новый способ использовать известные уязвимости Spectre для утечки конфиденциальных данных из оперативной памяти процессора. Этот метод получил название SLAM, что расшифровывается как (Spectre Based On Linear Address Masking).
В отличие от предыдущих методов эксплуатации Spectre, SLAM нацелен не на поиск новых уязвимостей в механизмах спекулятивного выполнения команд процессором, а на использование распространённых, но ранее не исследованных участков программного кода.
Речь идёт о так называемых «немаскированных гаджетах» («unmasked_gadget») — фрагментах кода, где секретные данные, например указатели на области памяти, используются напрямую, без каких-либо проверок или маскировки. Такие конструкции довольно распространены в самых разных программных продуктах.
Так, исследователи обнаружили десятки тысяч таких потенциально уязвимых фрагментов в исходном коде ядра Linux. Сотни из них могут быть использованы злоумышленниками для кражи данных.
С помощью метода SLAM хакеры могут похитить произвольные данные из ядра Linux, в том числе хеши или фрагменты паролей пользователей. Это демонстрирует, что даже современные операционные системы содержат уязвимости, связанные со спекулятивным выполнением команд.
Кроме того, SLAM позволяет эксплуатировать потенциальные недостатки и в будущих аппаратных механизмах защиты памяти. Речь идёт о технологиях, которые планируют внедрить Intel (Linear Address Masking, LAM), AMD (Upper Address Ignore, UAI) и другие производители процессоров.
Таким образом, исследование демонстрирует, что даже новые средства защиты на уровне железа могут иметь изъяны, позволяющие производить атаки на конфиденциальные данные с использованием уязвимостей вроде Spectre.
В ответ на публикацию исследования производители опубликовали рекомендации и патчи для защиты от подобных атак. Компания Intel заявила о планах предоставить дополнительные инструкции по использованию технологии LAM. Разработчики Linux выпустили обновления ядра, отключающие LAM по умолчанию.
Тем не менее, несмотря на принимаемые меры, проблема уязвимостей процессоров, связанных со спекулятивным выполнением команд, остается актуальной. Эксперты прогнозируют появление новых способов атак, которые будут использовать другие недостатки аппаратных и программных механизмов.
Одно найти легче, чем другое. Спойлер: это не темная материя