꿈을꾸는 파랑새

Vrije Universiteit Amsterdam의 연구원들은 Intel, AMD 및 Arm의 현재 및 향후 CPU의 커널 메모리에서 민감한 정보를 유출하는 데 악용될 수 있는 SLAM 이라는 새로운 부채널 공격을 공개했습니다.
SLAM 공격은 CPU에서 보안을 향상하도록 설계된 하드웨어 기능을 활용하여 커널 메모리에서 루트 암호 해시를 얻는 SLAM이라는 새로운 부채널 공격입니다.
SLAM은 소프트웨어가 메타데이터를 저장하려고 64비트 선형 주소에서 변환되지 않은 주소 비트를 사용할 수 있도록 하는 메모리 기능을 활용하는 일시적 실행 공격
루트 비밀번호 해시 유출
해당 공격은 이전에 탐구되지 않은 Spectre 공개 가젯 클래스,특히 포인터 추적과 관련된 가젯을 활용하는 데 초점을 맞춘 새로운 임시 실행 기술을 활용
가젯은 민감한 정보를 공개하는 방식으로 추측 실행을 트리거하기 위해 공격자가 조작할 수 있는 소프트웨어 코드의 명령
추측 실행의 결과는 폐기되지만, 프로세스는 공격자가 다른 프로그램이나 운영 체제의 데이터와 같은 민감한 정보를 유추하기 위해 관찰할 수 있는 변경된 캐시 상태와 같은 흔적을 남깁니다.
SLAM 공격 은 비밀 데이터를 포인터로 사용하는 마스크 되지 않은 가젯을 표적으로 삼고 있으며 연구원들은 해당 가젯이 소프트웨어에서 일반적이며 임의의 ASCII 커널 데이터를 유출하는 데 악용될 수 있다고 보고
연구원들은 Linux 커널에서 수백 개의 악용 가능한 장치를 찾아내는 스캐너를 개발했습니다. 다음 영상은 커널에서 루트 비밀번호 해시를 유출하는 공격을 보여줌
실제 시나리오에서 공격자는 마스크 되지 않은 가젯과 상호 작용하는 대상 시스템 코드를 실행한 다음 정교한 알고리즘을 사용하여 부작용을 주의 깊게 측정하여 커널 메모리에서 비밀번호나 암호화 키와 같은 민감한 정보를 추출해야 합니다.
SLAM 공격을 재현하기 위한 코드와 데이터는 VUSec의 GitHub 저장소에서 사용할 수 있음

AMD Ryzen Cpu
AMD Ryzen Cpu

공격이 어떻게 작동하는지 구원들은 또한 기술 문서를 발표
VUSec은 SLAM이 다음 프로세서에 영향을 미친다는 점에 주목
기존 AMD CPU CVE-2020-12965
LAM(4레벨 및 5레벨 페이징 모두)을 지원하는 앞으로 Intel CPU
UAI 및 5레벨 페이징을 지원하는 미래의 AMD CPU
TBI 및 5레벨 페이징을 지원하는 Future Arm CPU

SLAM에 대한 공급업체의 대응
연구원들의 공개에 대응하여 Arm은 권고문을 발표
자사 시스템이 이미 Spectre v2 및 Spectre-BHB를 완화했으며 SLAM에 대응하여 추가 조치를 계획하지 않는다고 설명
AMD는 또한 VUSec 연구 그룹이 설명한 SLAM 공격을 해결하기 위해 현재 Spectre v2 완화를 지적했으며 위험을 낮추는 지침이나 업데이트를 제공하지 않았음
Intel은 LAM을 지원하는 앞으로 프로세서를 출시하기 전에 사용자/커널 모드에서 추측성 주소 액세스를 방지하기 위한 선형 주소 공간 분리(LASS) 보안 확장 기능을 배포하는 등 소프트웨어 지침을 제공할 계획을 발표
추가 지침이 제공될 때까지 Linux 엔지니어는 LAM을 비활성화하는 패치를 만들었음

공유하기

facebook twitter kakaoTalk kakaostory naver band