Исследователи
По мнению исследователей из VUSec Group, этот вид атаки в основном угрожает будущим процессорам, поскольку проверки не являются достаточно строгими. Хотя функции LAM, UAI и TBI полезны, они создают уязвимости, на которые нацелена атака SLAM, воздействуя на инструкции, которые используют секретные данные как указатель. Исследователи нашли сотни уязвимостей в ядре Linux, используя специализированный сканер
Ссылка скрыта от гостей
новую форму атаки, известную как SLAM, которая эксплуатирует аппаратные особенности процессоров Intel, AMD и Arm, чтобы извлечь хеш пароля root из оперативной памяти ядра. Эта атака использует память для хранения метаданных, извлекая выгоду из возможностей "нетранслированных" битов в 64-битных линейных адресах, которые каждый производитель обозначает по-своему: LAM у Intel, UAI у AMD и TBI у Arm. Термин “SLAM” происходит от “Spectre” и “LAM”. По мнению исследователей из VUSec Group, этот вид атаки в основном угрожает будущим процессорам, поскольку проверки не являются достаточно строгими. Хотя функции LAM, UAI и TBI полезны, они создают уязвимости, на которые нацелена атака SLAM, воздействуя на инструкции, которые используют секретные данные как указатель. Исследователи нашли сотни уязвимостей в ядре Linux, используя специализированный сканер
Исследователи разработали сканер, с помощью которого они нашли сотни уязвимых утечек в ядре Linux. В следующем видео, в котором демонстрируется атака с утечкой хеша пароля root из ядра:
клик