Contents

O ataque da próxima geração às futuras CPUs

Uma equipe de especialistas da VUSec, grupo de segurança de sistemas e redes da Vrije Universiteit Amsterdam, descobriu uma forma inovadora de ataque de canal lateral conhecido como SLAM, que representa uma ameaça aos futuros processadores de fabricantes como Intel, AMD e ARM. Esta nova exploração permite acesso não autorizado a informações confidenciais, incluindo o hash da senha root no kernel do Linux.

Em sua recente postagem no Twitter, a equipe de pesquisa anunciou que desenvolveu uma exploração chamada “Spectre Variant 3a”, que combina duas vulnerabilidades descobertas anteriormente, conhecidas como Spectre e Linear Address Masking (LAM) para induzir um vazamento persistente de memória no kernel do futuras CPUs. Para validar esta afirmação, eles também compartilharam um vídeo mostrando a execução bem-sucedida deste ataque em um sistema operacional Ubuntu de última geração.

https://t.co/8sgL8t8eC5

— VUSec (@vu5ec) 5 de dezembro de 2023

A funcionalidade LAM da Intel, que se refere ao mapeamento linear de endereços, é replicada em outros fabricantes de CPU, como AMD e ARM com nomenclatura alternativa – UAI e TBI respectivamente. A vulnerabilidade Spectre aproveita uma característica arquitetônica conhecida como Transient Execution Attack, aproveitando um recurso obscuro chamado SLAM ou Long Version of System Level And Management, em que determinado código privilegiado pode aproveitar o espaço de memória não mapeado para extrair informações confidenciais de dados acessados ​​anteriormente, manipular o armazenamento de metadados nesses locais de memória não utilizados.

Os pesquisadores da VUSec indicaram que os futuros chips que satisfaçam certos requisitos serão afetados de forma mais significativa pelas implicações do SLAM. Apesar de serem recursos baseados em hardware, como LAM, UAI ou TBI, projetados para aumentar a segurança, o SLAM demonstra que afrouxar as verificações de canonicidade permite a exploração de vulnerabilidades Spectre anteriormente não detectadas. Num sentido mais amplo, isto sugere que a confiança em verificações robustas de canonicidade é essencial para garantir a segurança microarquitetural.

Devido à prevalência da execução especulativa em processadores modernos, os investigadores sustentam que mesmo as atuais unidades de processamento central equipadas com proteções rudimentares de isolamento de memória podem sofrer violações de segurança. Eles fornecem exemplos como chips AMD suscetíveis a CVE-2020-12965, futuras CPUs Intel incorporando funcionalidade LAM em paginação de 4 e 5 níveis, processadores AMD projetados com suporte para Indicadores de Endereço Unificados (UAI) junto com paginação de 5 níveis e ARM antecipado CPUs que oferecem recursos de injeção de buffer de isolamento temporal (TIBI) junto com paginação de 5 níveis.

Os ataques Spectre aproveitam os dispositivos Spectre, especialmente aqueles pertencentes à “perseguição de ponteiro”, uma sucessão de comandos que necessitam de acessos múltiplos e irregulares à memória, em que os dados buscados determinam a localização subsequente do ponteiro. Esses gadgets são códigos clandestinos dentro de programas de software que atores mal-intencionados podem manipular para instigar a execução especulativa e, assim, obter informações confidenciais.

Apesar de os resultados resultantes da execução especulativa serem desconsiderados, o procedimento gera indicadores detectáveis, como condições de cache modificadas, que os adversários podem perceber para deduzir informações privilegiadas, incluindo dados pertencentes a outras aplicações de software ou mesmo ao sistema operacional subjacente.

O ataque SLAM é direcionado a dispositivos desprotegidos dentro de software que utilizam informações confidenciais, incluindo ponteiros, que, segundo especialistas, são predominantes em programas e podem ser aproveitados para divulgar dados arbitrários do kernel ASCII. Os pesquisadores desenvolveram uma ferramenta de verificação por meio da qual identificaram vários dispositivos vulneráveis ​​no kernel do Linux.

O pacote de replicação, que inclui o código e as informações necessárias para reproduzir o ataque Simultaneous Localization and Mapping (SLAM), pode ser acessado através do repositório Virtual USec GitHub. Além disso, uma publicação acadêmica foi lançada pela equipe de pesquisa que investiga as complexidades dessa ameaça específica à segurança cibernética e seu processo de execução.

Resposta da AMD, Intel e ARM ao SLAM

À luz das recentes revelações feitas pela comunidade de pesquisa, a ARM divulgou uma declaração enfatizando que seus protocolos de segurança existentes estão adequadamente equipados para combater as vulnerabilidades Spectre v2 e Spectre-BHB e, como tal, não têm planos imediatos para ações adicionais com no que diz respeito à vulnerabilidade do Slam. Por outro lado, a AMD reconheceu os esforços contínuos para conter o impacto do Spectre v2 através das suas estratégias de mitigação, mas ainda não forneceu qualquer informação sobre potenciais ajustes para diminuir a ameaça representada pelos ataques Slam.

A Intel revelou sua intenção de oferecer orientação relativa à implementação de futuros processadores que suportam memória física grande e propõe a utilização do aprimoramento de segurança Linear Address Space Separation (LASS) como meio de impedir buscas especulativas de endereços no modo usuário/kernel. Ao mesmo tempo, um patch foi formulado na plataforma Linux para desabilitar o LAM por padrão.

Os fabricantes de CPU estão"atacando a si mesmos"?

A resposta a esta pergunta pode ser por vezes afirmativa. Na verdade, os nossos esforços de investigação receberam apoio da Intel através do seu projecto “Allocamelus”, bem como apoio da Organização Holandesa para a Investigação Científica (NWO) através da iniciativa “INTERSECT” e financiamento do programa Horizonte Europa da União Europeia.

A Intel passou por uma transformação na sua abordagem à segurança desde o surgimento do Spectre e do Meltdown, como evidenciado pela sua colaboração com equipas de investigação para identificar potenciais vulnerabilidades. Os esforços internos da empresa também foram demonstrados através de iniciativas como o projeto recentemente revelado realizado pela Reptar.

A abordagem proativa da Intel permite que eles resolvam vulnerabilidades antes que agentes mal-intencionados ou pesquisadores que aderem às diretrizes de divulgação responsável as descubram e capitalizem sobre elas, mitigando, em última análise, possíveis danos a organizações, estabelecimentos e usuários finais individuais.

*️⃣ Link da fonte:

aqui está um site dedicado , # SLAM , @MatheHertogh , @SanWieb , @c_giuffrida , https://t.co/8sgL8t8eC5 , pic.twitter.com/7XFf8BBAN9 , 5 de dezembro de 2023 , CVE-2020-12965 , repositório VUSec GitHub , publicou um artigo técnico, a ARM publicou um comunicado,