Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Атака SLAM может вытащить хеш root-пароля из процессоров AMD и Intel

Исследователи рассказали о новом векторе атаки по сторонним каналам, получившем имя SLAM. Этот метод задействует аппаратные возможности готовящихся к выходу процессоров Intel, AMD и Arm для получения хеша пароля root из памяти ядра.

SLAM представляет собой атаку переходного выполнения (transient execution), которая использует возможности памяти, позволяющие софту задействовать нетранслированные биты в 64-битных линейных адресах для хранения метаданных.

У каждого из вендоров эти функциональные возможности называются по-разному: у Intel — Address Masking (LAM), у AMD — Upper Address Ignore (UAI), у Arm — Top Byte Ignore (TBI).

Вектор атаки SLAM получил своё имя от Spectre и LAM (LAM — готовящаяся к выходу функция от Intel). По словам исследователей из Systems and Network Security Group (VUSec Group), SLAM затрагивает в основном те процессоры, которые выйдут в ближайшее время. Корень проблемы кроется в недостаточно жёстких проверках.

Стоит также учитывать, что функциональность LAM, UAI и TBI, несмотря на свою пользу по части управления памятью, создаёт при этом определённые бреши. SLAM нацелен на немаскированные инструкции в программном коде, использующие секретные данные в качестве указателя.

Этот подход может привести к утечке произвольных данных ядра ASCII. Специалисты подготовили специальный сканер, с помощью которого удалось обнаружить сотни уязвимостей софтовых инструкций в ядре Linux.

Кроме того, эксперты опубликовали на YouTube видеоролик, в котором демонстрируется атака с утечкой хеша пароля root из ядра:

 

Все данные о SLAM вместе с кодом выложены в GitHub-репозитории VUSec, а с техническим отчётом можно ознакомиться по этой ссылке (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VK Workspace заблокировала 421 млн спам- и фишинговых писем за III квартал

В третьем квартале 2025 года корпоративная платформа VK Workspace предотвратила рассылку 421 миллиона спам- и фишинговых писем, направленных на компании. Благодаря этому удалось избежать кражи данных и заражения устройств вредоносными программами.

Как уточнили в компании, основную часть заблокированных сообщений составляли массовые рекламные рассылки, однако среди них было и множество фишинговых писем, имитирующих переписку с реальными организациями — в частности, логистическими компаниями, а также популярными брендами и госуслугами.

«Решения VK Workspace и Почты Mail остановили более 7,6 миллиарда спам-сообщений в третьем квартале 2025 года, направленных как на бизнес, так и на пользователей. Поэтому использование почты с продвинутой защитой от спама и фишинга становится особенно важным», — рассказал директор по информационной безопасности VK Tech Анатолий Тутынин.

По его словам, защита от фишинга и вредоносных писем в VK Workspace основана на машинном обучении и репутационных системах, которые анализируют домены отправителей. Кроме того, используется оптическое распознавание символов (OCR) — оно помогает выявлять спам, замаскированный под изображения.

В компании отмечают, что благодаря такому подходу система точнее определяет потенциальные угрозы и снижает риск того, что вредоносные письма дойдут до сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru