Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Исследователи рассказали о новом векторе атаки по сторонним каналам, получившем имя SLAM. Этот метод задействует аппаратные возможности готовящихся к выходу процессоров Intel, AMD и Arm для получения хеша пароля root из памяти ядра.

SLAM представляет собой атаку переходного выполнения (transient execution), которая использует возможности памяти, позволяющие софту задействовать нетранслированные биты в 64-битных линейных адресах для хранения метаданных.

У каждого из вендоров эти функциональные возможности называются по-разному: у Intel — Address Masking (LAM), у AMD — Upper Address Ignore (UAI), у Arm — Top Byte Ignore (TBI).

Вектор атаки SLAM получил своё имя от Spectre и LAM (LAM — готовящаяся к выходу функция от Intel). По словам исследователей из Systems and Network Security Group (VUSec Group), SLAM затрагивает в основном те процессоры, которые выйдут в ближайшее время. Корень проблемы кроется в недостаточно жёстких проверках.

Стоит также учитывать, что функциональность LAM, UAI и TBI, несмотря на свою пользу по части управления памятью, создаёт при этом определённые бреши. SLAM нацелен на немаскированные инструкции в программном коде, использующие секретные данные в качестве указателя.

Этот подход может привести к утечке произвольных данных ядра ASCII. Специалисты подготовили специальный сканер, с помощью которого удалось обнаружить сотни уязвимостей софтовых инструкций в ядре Linux.

Кроме того, эксперты опубликовали на YouTube видеоролик, в котором демонстрируется атака с утечкой хеша пароля root из ядра:

 

Все данные о SLAM вместе с кодом выложены в GitHub-репозитории VUSec, а с техническим отчётом можно ознакомиться по этой ссылке (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление Windows 11 снова доступно для игроков с Easy Anti-Cheat

У Microsoft наконец-то дошли руки до игроков, которых раздражал синий экран смерти при попытке обновиться до Windows 11 версии 24H2. Всё дело было в конфликте с Easy Anti-Cheat — популярной системой античита, которая используется во множестве онлайн-игр вроде Apex Legends, Rust, Fortnite и даже ELDEN RING.

Проблема всплыла в июне: при запуске некоторых игр Windows просто внезапно перезагружалась или выбрасывала BSOD с ошибками, связанными с ntoskrnl.exe или EasyAntiCheat_EOS.exe. Тогда Microsoft даже выпустила срочное обновление (KB5063060), чтобы хоть как-то приглушить панику среди геймеров.

И вот — хорошая новость: 24 июля компания официально сняла ограничение, не дававшее установить новое обновление Windows на устройства с Easy Anti-Cheat. Теперь, если у вас не стоит других блокировок, можно спокойно обновляться через Windows Update.

Хотя есть нюанс: некоторые компьютеры всё ещё могут показывать предупреждение о несовместимой версии Easy Anti-Cheat. Но, по словам Microsoft, если запустить и обновить одну из часто используемых игр, античит подтянет нужную версию сам.

Важно: BSOD больше не будет даже при наличии старой версии античита — если только вы не запускаете с ним игру.

Вообще, это не первая такая история. Ранее Microsoft уже блокировала обновления для некоторых моделей с Intel Alder Lake+ и vPro из-за сбоев в игре Asphalt 8 и тех же синих экранов. А ещё проблемы были у пользователей AutoCAD и Safe Exam Browser — но и эти блокировки уже сняты.

Если вы всё ещё сидите на старой версии Windows 11 из-за «проблем с играми» — самое время проверить обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru