Serangan SLAM: Kerentanan Baru Terhadap Spectre yang Memengaruhi CPU Intel, AMD, dan Arm

By Muhammad Zildan in Berita Keamanan Siber

Berita Keamanan Siber
Sebuah penelitian terbaru dari Vrije Universiteit Amsterdam telah mengungkapkan adanya serangan saluran samping yang disebut SLAM, yang dapat dieksploitasi untuk mengungkapkan informasi sensitif dari memori kernel pada CPU saat ini dan masa depan, termasuk produk-produk dari Intel, AMD, dan Arm.

Serangan ini merupakan eksploitasi end-to-end terhadap Spectre, berdasarkan fitur baru pada CPU Intel yang dikenal sebagai Linear Address Masking (LAM), serta fitur serupa pada AMD yang disebut Upper Address Ignore (UAI) dan Arm dengan sebutan Top Byte Ignore (TBI).

Peneliti dari VUSec menjelaskan bahwa SLAM memanfaatkan gadget yang terbuka kedoknya, memungkinkan proses userland untuk secara sewenang-wenang membocorkan data kernel ASCII. Mereka menambahkan bahwa SLAM dapat digunakan untuk mengungkapkan hash kata sandi root dalam beberapa menit dari memori kernel.

Meskipun LAM diperkenalkan sebagai fitur keamanan, penelitian ini menemukan bahwa ironisnya fitur ini menurunkan keamanan dan "secara dramatis" meningkatkan permukaan serangan Spectre. Serangan ini menghasilkan eksekusi sementara, yang mengeksploitasi eksekusi spekulatif untuk mengekstrak data sensitif melalui saluran rahasia cache.

"Serangan eksekusi sementara mengeksploitasi efek samping mikroarsitektur dari instruksi sementara, memungkinkan musuh jahat mengakses informasi yang biasanya dilindungi oleh mekanisme kontrol akses arsitektur," kata Intel dalam dokumentasi terminologinya.

SLAM diidentifikasi sebagai serangan eksekusi transien pertama yang menargetkan CPU masa depan. Ini memanfaatkan saluran rahasia baru berdasarkan terjemahan alamat non-kanonik untuk memfasilitasi eksploitasi gadget Spectre generik guna membocorkan informasi berharga. Dampaknya mencakup CPU AMD yang rentan terhadap CVE-2020-12965, CPU Intel masa depan dengan dukungan LAM (paging level 4 dan 5), CPU AMD masa depan dengan dukungan UAI dan paging 5 tingkat, serta CPU Arm masa depan dengan dukungan TBI dan paging 5 tingkat.

Arm menyatakan bahwa sistem Arm telah mengimplementasikan mitigasi terhadap Spectre v2 dan BHB, dan tanggung jawab perangkat lunak untuk melindungi diri dari Spectre v1. AMD juga menunjukkan mitigasi Spectre v2 saat ini untuk mengatasi eksploitasi SLAM. Sementara itu, Intel berencana untuk memberikan panduan perangkat lunak sebelum meluncurkan prosesor Intel yang mendukung LAM di masa mendatang. Saat ini, pengelola Linux telah mengembangkan patch untuk menonaktifkan LAM secara default.

Temuan ini muncul hampir dua bulan setelah VUSec memperkenalkan Karantina, sebuah pendekatan khusus perangkat lunak untuk mengurangi serangan eksekusi sementara dan mencapai isolasi domain fisik dengan mempartisi cache tingkat terakhir (LLC). Tujuan dari pendekatan ini adalah menghilangkan saluran rahasia LLC. "Isolasi domain fisik karantina mengisolasi domain keamanan yang berbeda pada inti yang terpisah untuk mencegah mereka berbagi sumber daya mikroarsitektur intilokal," kata para peneliti. "Selain itu, ia membatalkan pembagian LLC, mempartisinya di antara domain keamanan."

Source: https://thehackernews.com/2023/12/slam-attack-new-spectre-based.html
Back to Posts