
Un gruppo di scienziati della Libera Università di Amsterdam ha sviluppato un attacco a canale laterale chiamato SLAM (Spectre Linear Address Masking). L’attacco sfrutta funzionalità hardware progettate per migliorare la sicurezza dei nuovi processori Intel, AMD e Arm, per l’estrazione dell’hash della password di root dalla memoria del kernel.
Il codice e tutti i dati necessari per riprodurre l’attacco SLAM sono già disponibili su GitHub. I ricercatori hanno anche pubblicato un rapporto tecnico in cui spiegano come funziona il nuovo attacco.

SLAM si basa su una funzione di memoria che i produttori di processori implementano in modo diverso e utilizzano termini diversi per denominarla. Intel lo chiama Linear Address Masking (LAM), AMD lo chiama Upper Address Ignore (UAI) e Arm lo chiama Top Byte Ignore (TBI).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come suggerisce il nome, SLAM è correlato alla famigerata vulnerabilità Spectre, che è stato uno dei primi problemi di esecuzione transitoria. Questa falla di sicurezza ha consentito l’esfiltrazione di dati sensibili (come chiavi di crittografia e password).
Secondo i ricercatori, SLAM colpisce soprattutto i futuri processori dei produttori elencati (così come alcuni processori AMD già rilasciati) che soddisfano determinati criteri e supportano LAM, UAI e TBI. In particolare, il problema nasce dalla mancanza di rigorosi controlli di canonicità nei futuri chip, e LAM, UAI e TBI che non solo migliorano la sicurezza e la gestione della memoria, ma aumentano anche le opportunità di attacchi Spectre.
Pertanto, secondo gli scienziati, SLAM colpisce i seguenti processori:
Gli esperti hanno dimostrato l’efficacia del loro attacco emulando la prossima funzionalità LAM di Intel nell’ultima generazione di Ubuntu. L’exploit prende di mira una variante dell’attacco Spectre BHI, che aggira alcune delle protezioni hardware implementate per Spectre originale e utilizza vari gadget nell’ultimo kernel Linux per estrarre l’hash della password di root dalla memoria del kernel in pochi minuti.
L’attacco si basa su una nuova tecnica di esecuzione transitoria, che mira a utilizzare una classe di gadget precedentemente inesplorata per tali scopi. I gadget sono istruzioni nel codice software che possono essere manipolate da un utente malintenzionato per attivare un’esecuzione speculativa e far trapelare informazioni sensibili, come riportato nel video diffuso recentemente.
Per implementare un simile attacco, un utente malintenzionato dovrebbe eseguire sul sistema di destinazione un codice che interagisce con questi gadget, quindi analizzare attentamente gli effetti collaterali risultanti, utilizzando algoritmi complessi per estrarre informazioni riservate dalla memoria del kernel.
In risposta alla pubblicazione del lavoro dei ricercatori, Arm ha rilasciato una dichiarazione in cui spiega che i suoi sistemi sono già protetti dagli attacchi Spectre v2 e Spectre-BHB e che la società non prevede di intraprendere ulteriori azioni in risposta a SLAM.
AMD ha inoltre affermato che sta utilizzando le attuali protezioni di Spectre v2 per combattere lo SLAM e non ha fornito ulteriori raccomandazioni o patch che potrebbero ridurre i rischi.
Intel, a sua volta, ha annunciato l’intenzione di rilasciare raccomandazioni che verranno pubblicate prima del rilascio dei processori con supporto LAM. Ad esempio, l’implementazione della funzione Linear Address Space Separation (LASS) per impedire l’accesso speculativo agli indirizzi in modalità utente/kernel.
Fino a quando non saranno disponibili ulteriori raccomandazioni da parte dei produttori, gli ingegneri Linux hanno preparato patch che disabilita LAM.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…