Les chercheurs ont découvert qu'une attaque par canal secondaire appelée SLAM peut exploiter les vulnérabilités des puces développées par Intel, Arm et AMD. Jusqu'à présent, ces fabricants de puces ont déclaré que leurs systèmes disposaient d'une protection adéquate contre le SLAM, mais il s'agit de la première attaque d'exécution transitoire ciblant les futurs processeurs, et on ne sait pas exactement quel est le niveau de sécurité des entreprises.

Des chercheurs de la Vrije Universiteit Amsterdam ont découvert une nouvelle attaque par canal secondaire appelée SLAM qui peut être utilisée pour extraire des informations de la mémoire du noyau, y compris l'accès au mot de passe root, ouvrant ainsi une nouvelle série d'attaques de type Spectre ciblant non seulement certains processeurs actuels, mais également les processeurs en développement par Intel, Arm et AMD. Les chercheurs affirment que SLAM est la première attaque à exécution transitoire ciblant les futurs processeurs, et qu'elle s'est avérée très efficace pour contourner les fonctionnalités de sécurité que les développeurs de puces ont ajoutées à leurs derniers produits, telles que le masquage d'adresse linéaire (LAM) d'Intel et l'ignorance d'adresse ascendante (UAI) d'AMD.

Les chercheurs de VUSec ont écrit dans un livre blanc que l'idée derrière LAM et l'UAI similaire d'AMD est de permettre aux logiciels d'utiliser efficacement les données binaires non traduites dans des adresses linéaires de 64 bits. Leur hypothèse est qu'en activant LAM ou UAI, des mesures de sécurité plus efficaces telles que la sécurité de la mémoire peuvent être mises en œuvre, améliorant ainsi la sécurité des systèmes de production.

SLAM utilise un niveau de pagination spécifique dans les processeurs les plus récents, qui est une méthode de gestion de l'allocation de mémoire physique du système. Ces processeurs ignorent cette méthode d'attaque et utilisent la même méthode de pagination, d'où vient le SLAM (abréviation de Spectre basé sur LAM).

Selon VUSec, les processeurs concernés sont les suivants :

Futurs processeurs Intel prenant en charge LAM (pagination de niveau 4 et de niveau 5)

AMDCPU prenant en charge l'UAI et la pagination à 5 niveaux

Futurs ArmCPU prenant en charge TBI et la pagination à 5 niveaux

Ces processeurs ne disposent pas de contrôles de conformité rigoureux dans le nouveau niveau de pagination et contournent donc toutes les restrictions de sécurité au niveau du processeur.

Arm a publié une annonce concernant SLAM, notant que même si ces technologies augmentent généralement le nombre de gadgets exploitables, les systèmes Arm disposent déjà d'atténuations pour Spectrev2 et Spectre-BHB. Par conséquent, aucune contre-mesure n’est requise contre l’attaque décrite. AMD a également souligné les atténuations existantes de Spectrev2 pour remédier aux vulnérabilités SLAM, et Intel prévoit de fournir des conseils logiciels avant de lancer des processeurs compatibles LAM.

apprendre encore plus:

https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack