2min

Tags in dit artikel

, , , , ,

De Spectre LAM (SLAM)-techniek maakt toekomstige processors van Intel, AMD en Arm gevoelig voor aanvallen.

Dit ontdekten onderzoekers van de VU Amsterdam. Volgens de onderzoekers maakt de SLAM-hacktechnologie, die voortborduurt op de bekende Spectre-aanvalstechniek, een kortstondige aanval mogelijk op het kernelgeheugen van toekomstige Intel-, AMD- en Arm-processors. Hierbij gaat het juist om security-eigenschappen die deze processors veiliger moeten maken.

De SLAM-techniek maakt gebruik van deze eigenschappen om voordeel te halen uit een geheugenfunctie die software in staat stelt niet-vertaalde ‘adress bits’ in 64-bit lineaire adressen te gebruiken voor het opslaan van metadata.

Chipfabrikanten noemen deze technologie ook wel Linear Address Masking (Intel), Upper Address Ignore (AMD) en Top Byte Ignore (Arm), afgekort LAM, UAI en TBI.

Doel van SLAM-aanvalstechniek

Het doel van de SLAM-aanvalstechniek is, volgens de VU-onderzoekers, het verkrijgen van de root password hash uit het kernelgeheugen. Met behulp van speciale geavanceerde algoritmes kunnen zij uit dit (Linux) kernelgeheugen gevoelige informatie stelen, zoals wachtwoorden of encryptiesleutels.

De onderzoekers constateerden dat de SLAM-techniek vooral gevoelig is voor toekomstige processorontwerpen. Ze noemen als reden dat deze processorontwerpen ontbreken aan sterke ‘canonicality’ checks.

Nauwelijks ingrijpen fabrikanten

De genoemde processorfabrikanten hebben inmiddels gereageerd op de bevindingen van de VU-onderzoekers. Arm geeft aan dat zijn systemen bescherming bieden tegen Spectre V2 en Spectre-BHB. Het heeft niet het voornemen verdere actie tegen SLAM te ondernemen.

Ook AMD wijst naar de huidige Spectre V2-oplossingen en doet geen aanbevelingen of updates om het gevaar van SLAM te beteugelen.

Intel heeft aangekondigd beveiligingsupdates uit te brengen voor toekomstige processors die LAM ondersteunen, bijvoorbeeld door het toekennen van de Linear Address Space Separation security-extensie voor LAM-processors.

Lees ook: Oudere Intel- en AMD-processors kwetsbaar voor nieuwe Spectre-variant