Les fabricants de puces estiment que leurs systèmes actuels sont suffisamment performants pour protéger les utilisateurs
Pourquoi est-ce important: Une attaque par canal secondaire appelée SLAM pourrait exploiter les vulnérabilités des puces Intel, Arm et AMD en cours de développement, ont découvert des chercheurs. Jusqu’à présent, les fabricants de puces affirment que leurs systèmes disposent d’une protection suffisante contre le SLAM, mais il s’agit de la première attaque à exécution transitoire ciblant les futurs processeurs et il est difficile de savoir dans quelle mesure la sécurité des entreprises résistera.
Des chercheurs de la Vrije Universiteit Amsterdam ont découvert une nouvelle attaque par canal secondaire appelée SLAM qui peut être exploitée pour extraire des informations de la mémoire du noyau, notamment pour accéder au mot de passe root, ouvrant ainsi la voie à un nouvel ensemble d’attaques Spectre non seulement pour certains processeurs actuels, mais également pour ceux-ci. en développement par Intel, Arm et AMD. Les chercheurs ont déclaré que SLAM, la première attaque à exécution transitoire ciblant les futurs processeurs, s’est révélée capable d’échapper aux fonctionnalités de sécurité que les développeurs de puces intègrent dans leurs nouveaux produits, telles que le masquage d’adresse linéaire (LAM) d’Intel et l’ignorance d’adresse supérieure (UAI) d’AMD.
L’idée derrière LAM, ainsi que l’UAI similaire d’AMD, est de permettre aux logiciels d’utiliser efficacement des bits non traduits d’adresses linéaires de 64 bits pour les métadonnées, ont écrit les chercheurs de VUSec dans un livre blanc. Leur hypothèse est qu’avec LAM ou UAI activés, des mesures de sécurité plus efficaces, telles que la sécurité de la mémoire, peuvent être mises en œuvre et, à terme, la sécurité des systèmes de production sera améliorée.
SLAM utilise certains niveaux de pagination dans les processeurs les plus récents, un type de méthode de gestion des allocations pour la mémoire physique du système. Tom’s Hardware note que ces processeurs ignorent cette méthode d’attaque et exploitent la même méthode de pagination, c’est ainsi que SLAM, qui est l’abréviation de Spectre-based on LAM, a obtenu son acronyme.
Selon VUSec, les processeurs suivants sont concernés :
- Futurs processeurs Intel prenant en charge LAM (pagination à 4 et 5 niveaux)
- Futurs processeurs AMD prenant en charge l’UAI et la pagination à 5 niveaux
- Processeurs Future Arm prenant en charge TBI et la pagination à 5 niveaux
Ces processeurs ne disposent pas de contrôles de canonicité rigoureux dans les nouveaux niveaux de pagination et contournent donc toute sécurité au niveau du processeur, a déclaré Tom’s.
Arm a publié un avis sur SLAM notant que même si « ces techniques augmenteront généralement le nombre de gadgets exploitables, les systèmes Arm atténuent déjà Spectre v2 et Spectre-BHB. Par conséquent, aucune action n’est requise en réponse à l’attaque décrite ». AMD a également souligné les atténuations existantes de Spectre v2 pour remédier à l’exploit SLAM, et Intel prévoit de fournir des conseils logiciels avant de commercialiser des processeurs prenant en charge LAM.