Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

SLAM: Il Nuovo Side Channel Attack che Svela le Password di Root dai Processori Intel, AMD e Arm!

Redazione RHC : 10 Dicembre 2023 09:24

Un gruppo di scienziati della Libera Università di Amsterdam ha sviluppato un attacco a canale laterale chiamato SLAM (Spectre Linear Address Masking). L’attacco sfrutta funzionalità hardware progettate per migliorare la sicurezza dei nuovi processori Intel, AMD e Arm, per l’estrazione dell’hash della password di root dalla memoria del kernel.

Il codice e tutti i dati necessari per riprodurre l’attacco SLAM sono già disponibili su GitHub. I ricercatori hanno anche pubblicato un rapporto tecnico in cui spiegano come funziona il nuovo attacco.

Esecuzione dell’exploit per accedere all’/etc/shadow e prelevare la password di root

Di cosa si tratta lo Spectre Linear Address Masking

SLAM si basa su una funzione di memoria che i produttori di processori implementano in modo diverso e utilizzano termini diversi per denominarla. Intel lo chiama Linear Address Masking (LAM), AMD lo chiama Upper Address Ignore (UAI) e Arm lo chiama Top Byte Ignore (TBI).


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Come suggerisce il nome, SLAM è correlato alla famigerata vulnerabilità Spectre, che è stato uno dei primi problemi di esecuzione transitoria. Questa falla di sicurezza ha consentito l’esfiltrazione di dati sensibili (come chiavi di crittografia e password).

Secondo i ricercatori, SLAM colpisce soprattutto i futuri processori dei produttori elencati (così come alcuni processori AMD già rilasciati) che soddisfano determinati criteri e supportano LAM, UAI e TBI. In particolare, il problema nasce dalla mancanza di rigorosi controlli di canonicità nei futuri chip, e LAM, UAI e TBI che non solo migliorano la sicurezza e la gestione della memoria, ma aumentano anche le opportunità di attacchi Spectre.

Pertanto, secondo gli scienziati, SLAM colpisce i seguenti processori:

  • processori AMD esistenti vulnerabili al CVE-2020-12965 ;
  • prossimi processori Intel con supporto LAM (paging a 4 e 5 livelli);
  • i prossimi processori AMD che supportano UAI e il paging a 5 livelli;
  • prossimi processori Arm che supportano TBI e paging a 5 livelli.

Gli esperti hanno dimostrato l’efficacia del loro attacco emulando la prossima funzionalità LAM di Intel nell’ultima generazione di Ubuntu. L’exploit prende di mira una variante dell’attacco Spectre BHI, che aggira alcune delle protezioni hardware implementate per Spectre originale e utilizza vari gadget nell’ultimo kernel Linux per estrarre l’hash della password di root dalla memoria del kernel in pochi minuti.

L’attacco si basa su una nuova tecnica di esecuzione transitoria, che mira a utilizzare una classe di gadget precedentemente inesplorata per tali scopi. I gadget sono istruzioni nel codice software che possono essere manipolate da un utente malintenzionato per attivare un’esecuzione speculativa e far trapelare informazioni sensibili, come riportato nel video diffuso recentemente.

Per implementare un simile attacco, un utente malintenzionato dovrebbe eseguire sul sistema di destinazione un codice che interagisce con questi gadget, quindi analizzare attentamente gli effetti collaterali risultanti, utilizzando algoritmi complessi per estrarre informazioni riservate dalla memoria del kernel.

La risposta di ARM

In risposta alla pubblicazione del lavoro dei ricercatori, Arm ha rilasciato una dichiarazione in cui spiega che i suoi sistemi sono già protetti dagli attacchi Spectre v2 e Spectre-BHB e che la società non prevede di intraprendere ulteriori azioni in risposta a SLAM.

AMD ha inoltre affermato che sta utilizzando le attuali protezioni di Spectre v2 per combattere lo SLAM e non ha fornito ulteriori raccomandazioni o patch che potrebbero ridurre i rischi.

La risposta di Intel

Intel, a sua volta, ha annunciato l’intenzione di rilasciare raccomandazioni che verranno pubblicate prima del rilascio dei processori con supporto LAM. Ad esempio, l’implementazione della funzione Linear Address Space Separation (LASS) per impedire l’accesso speculativo agli indirizzi in modalità utente/kernel.

Fino a quando non saranno disponibili ulteriori raccomandazioni da parte dei produttori, gli ingegneri Linux hanno preparato patch che disabilita LAM.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...