研究者らは、SLAM と呼ばれるサイドチャネル攻撃が、Intel、Arm、AMD によって開発されているチップの脆弱性を悪用できることを発見しました。これまでのところ、これらのチップメーカーは自社のシステムがSLAMに対して十分な保護を備えていると述べているが、将来のCPUを標的とした一時的実行攻撃はこれが初めてであり、各社のセキュリティ能力がどの程度高いのかは不明だ。

アムステルダム自由大学の研究者らは、root パスワードへのアクセスを含むカーネル メモリからの情報のマイニングに使用できる SLAM と呼ばれる新しいサイドチャネル攻撃を発見しました。これにより、現在の一部の CPU だけでなく、Intel、Arm、AMD が開発中の CPU も標的とする、新たな一連の Spectre のような攻撃が始まります。研究者らによると、SLAMは将来のCPUを標的とした最初の一時実行攻撃であり、Intelのリニアアドレスマスキング(LAM)やAMDの上向きアドレス無視(UAI)など、チップ開発者が最新製品に追加したセキュリティ機能を回避するのに非常に効果的であることが証明されているという。

VUSecの研究者らはホワイトペーパーの中で、LAMとAMDの同様のUAIの背後にある考え方は、ソフトウェアが64ビットのリニアアドレス内の未変換のビットデータを効果的に利用できるようにすることだと書いている。彼らの仮説は、LAM または UAI を有効にすることで、メモリの安全性などのより効果的なセキュリティ対策を実装でき、最終的に実稼働システムのセキュリティを向上できるというものです。

SLAM は、新しい CPU で特定のページング レベルを使用します。これは、システムの物理メモリ割り当て管理方法です。これらの CPU はこの攻撃方法を無視し、同じページング方法を利用します。これが SLAM (LAM-based Spectre の略) の由来です。

VUSec によると、影響を受ける CPU は次のとおりです。

LAM (レベル 4 およびレベル 5 ページング) をサポートする将来の Intel CPU

UAIと5レベルのページングをサポートするAMDCPU

TBI および 5 レベル ページングをサポートする将来の ArmCPU

これらの CPU には、新しいページング レベルでの強力なコンプライアンス チェックが欠けているため、CPU レベルのセキュリティ制限がバイパスされます。

Arm は SLAM に関する発表を行い、これらのテクノロジーは通常、悪用可能なガジェットの数を増加させますが、Arm システムにはすでに Spectrev2 と Spectre-BHB に対する緩和策が用意されていると指摘しました。したがって、上記の攻撃に対する対策は必要ありません。 AMDはまた、SLAMの脆弱性に対処するための既存のSpectrev2緩和策についても指摘しており、IntelはLAM対応プロセッサをリリースする前にソフトウェアガイダンスを提供する予定だという。

もっと詳しく知る:

https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20 Attack