اكتشف مجموعة من الباحثين في جامعة فريجي أمستردام (VUSec)، المتخصصين في أمن الأنظمة والشبكات، نوعًا جديدًا من هجمات القنوات الجانبية (SCA) تسمى ثغرة SLAM.
يمكن لهذا الهجوم التهرب من مزايا الأمان الخاصة بوحدات المعالجة المركزية من الجيل الجديد والقادمة من إنتل و AMD و Arm.
LAM (Linear Address Masking) هو المصطلح الذي تستخدمه إنتل لهذا النوع من الهجمات، في حين أطلقت عليه Arm اسم Top Byte Ignore (TBI)، وتطلق عليه AMD اسم Upper Address Ignore (UAI)، لكن جميع الهجمات الثلاث تنفذ الوظيفة نفسها على نحو مختلف؛ إذ يمكن لهجمة SLAM تجاوز وظائف أمان المعالج والوصول إلى كلمة مرور الجذر من الذاكرة الرئيسية.
ثغرة SLAM تستهدف الرقاقات الحديثة المستخدمة في وحدات المعالجة المركزية الحديثة، باستخدام مستويات استدعاء معينة، وهو نوع من أساليب إدارة التعيين للذاكرة الفعلية للنظام. لهذا تتجاهل وحدات المعالجة المركزية طريقة الهجوم وتستغل طريقة الاستدعاء نفسها، ولهذا السبب يطلق عليها اسم SLAM وهو اختصار لكلمة (Spectre) المستندة إلى LAM.
سيحتاج المهاجم إلى استخدام التعليمات البرمجية للنظام المستهدف الذي يتفاعل مع هذه الأدوات، والذي يستخدم بعد ذلك مجموعة من الخوارزميات لاستخراج المعلومات الحساسة مثل كلمات مرور الجذر ومفاتيح التشفير الأخرى من ذاكرة النظام.
وقد استعرض الباحثون ذلك على نظام مستند إلى معالج إنتل Core i9-13900K يعمل على نظام Linux 6.3.0 kernel، وتكشف الورقة البحثية أيضًا أن الاختبار حدث على أنظمة تعتمد على معالج AMD Ryzen 7 2700X.
هذه الثغرة لا تعتمد على وحدة المعالجة المركزية بل تبين أيضًا أنها تعمل فقط في نظام Linux. ونشرت ARM توضيحًا تُبيّن فيه أنه ليست هناك حاجة لتنفيذ المزيد من الإجراءات على ثغرة SLAM إذ مستوى الحماية الحالي كفيل بالفعل بصد الهجمات. وقد أخبرت AMD مجموعة الباحثين في جامعة VUSec أنها أيضًا لا تحتاج إلى تقديم أي تحديثات؛ إذ قالت إن عمليات التصحيح الخاصة بثغرة Spectre V2 تعالج هجمات SLAM.
وقد أبلغت إنتل مجموعة الباحثين في VUSec أنها اتصلت ببائعي البرمجيات الذين يحتمل أنهم تأثروا بما حصل ووضعت خططًا لتوفير إرشادات برمجية قبل الإطلاق المستقبلي لوحدات المعالجة المركزية التي تدعم LAM.
تابعنا