按 Enter 到主內容區
:::

TWCERT-電子報

:::

全新 SLAM 攻擊,可自 AMD、Intel 處理器竊取機敏資訊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2023-12-27
  • 點閱次數:343
全新_SLAM_攻擊,可自_AMD、Intel_處理器竊取機敏資訊

內文

荷蘭 Vrije Universiteit Amsterdam 的系統與網路安全研究小組(System and Network Security Group, VUSec Group)人員,日前發表一種全新的 CPU 攻擊方法,稱為 SLAM, 可透過旁路攻擊,自 AMD、Intel 與 ARM CPU 來竊取核心記憶體中的根密碼雜湊值。

報告指出,SLAM 是一種短暫執行攻擊方式,利用一種可以讓軟體使用位於 64 位元 metadate 儲存線性位址中的未轉譯位址位元(LAM)來進行攻擊。研究人員在一台執行舊版 Ubuntu 作業系統的 Intel 處理器電腦,利用模擬 LAM 功能的方式成功示範了 SLAM 攻擊。

研究人員指出,這種攻擊方式是針對軟體程式碼中可用以攻擊的無遮罩「gadgets」來著手;所謂「gadgets」是指駭侵者可在軟體程式碼中操弄以誘發預測執行的指令。攻擊者可透過觀察快取狀態的變更,取得其他程式甚至作業系統相關的機敏資料。

研究人員編寫了一個掃瞄工具,在 Linux 核心中發現了數百個可藉以發動攻擊的 gadgets,並在一段影片中示範如何透過 SLAM 攻擊 gadgets 來取得系統核心的根密碼雜湊值。

VUsec 指出,下列類型的各廠牌 CPU 都可能遭到 SLAM 攻擊:

  • 含有 CVE-2020-12965 的現存所有 AMP CPU 機型;
  • 支援 LAM 攻能的未來所有 Intel CPU 機型(包括四階段與五階段分頁功能);
  • 支援 UAI 與五階段分頁功能的未來 AMD CPU 所有機型;
  • 支援 TBI 與五階段分頁功能的未來 ARM CPU 所有機型。

解決辦法

軟體開發者應依照各 CPU 製造商發表的指引編寫程式碼,以避免軟體系統遭到這類攻擊。
回頁首