image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11 Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows ...
Immagine di Addio Crucial: utenti sacrificati sull'altare dell'IA Addio Crucial: utenti sacrificati sull'altare dell'IA...

SLAM, il nuovo attacco che colpisce i processori che ancora devono uscire

Dei ricercatori hanno scoperto SLAM, un attacco che colpisce le CPU Intel, AMD e Arm attuali e future. Per fortuna delle patch sono già disponibili.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 11/12/2023 alle 13:20
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un gruppo di ricercatori VUSec presso la Vrije Universiteit di Amsterdam ha scoperto un nuovo attacco side-channel chiamato SLAM, che colpisce sia le attuali CPU che quelle in uscita di Intel, AMD e Arm. L’attacco è in grado di eludere le funzioni di sicurezza e consente l’accesso non autorizzato alla password di amministratore dalla memoria del kernel.

SLAM è un acronimo, che sta per Spectre-based on LAM (Linear Address Masking). Il Linear Address Masking è una funzione dei processori Intel, ma si trova anche su quelli AMD sotto il nome di Upper Address Ignore (UAI) e su quelli Arm come Top Byte Ignore (TBI); si tratta di una funziona mirata a migliorare l’efficienza del sistema, ad esempio nel caso di Intel permettendo ai software di individuare i metadati dei puntatori dei dati senza dover mascherare i bit dei metadati.

Guarda su

Per eseguire SLAM gli attaccanti sfruttano una caratteristica che permette ai software di memorizzare bit non tradotti in indirizzi lineari 64 bit nei metadati del kernel e usano un’esecuzione transitoria per trovare istruzioni non mascherate, che vendono chiamate “gadget”.

Il team di ricercatori ha eseguito con successo SLAM su sistemi con Intel Core i9-13900K e AMD Ryzen 7 2700X con kernel Linux 6.3.0. Secondo VUSec, la mancanza di controlli adeguati nei nuovi livelli di paging espone le CPU e facilità l’esecuzione di questo attacco.

Al momento, SLAM prende di mira i sistemi Linux ed è già stato rilasciato un aggiornamento che disabilita LAM per impostazione predefinita; ARM ha rassicurato i propri utenti, affermando che non è necessaria alcuna azione aggiuntiva per contrastare l’attacco, in quanto i sistemi sono in grado di respingerlo. Dal canto suo, AMD è convinta che le mitigazioni per Spectre V2 siano adeguate anche per SLAM.

Intel ha invece contattato i fornitori software e ha affermato che fornirà indicazioni prima del rilascio futuro di CPU che supportano LAM. Sembra che l’azienda voglia lavorare a una soluzione che coinvolge l’implementazione di una estensione chiamata LASS (Linear Address Space Separation), che preverrebbe l’accesso non autorizzato attraverso il kernel.

VUSec ha reso disponibile il codice e i dati dell’attacco SLAM in un repository GitHhub, così che gli utenti possano riprodurlo e nella speranza che le vulnerabilità vengano corrette quanto prima, così da garantire la sicurezza dei sistemi.

Fonte dell'articolo: www.tomshardware.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Addio Crucial: utenti sacrificati sull'altare dell'IA

Hardware

Addio Crucial: utenti sacrificati sull'altare dell'IA

Di Marco Pedrani
Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11
5

Hardware

Una Voodoo2 con un Ryzen 9? Sì, e funziona pure su Windows 11

Di Antonello Buzzi
La GPU ASUS da 4000 dollari è un costosissimo flop
3

Hardware

La GPU ASUS da 4000 dollari è un costosissimo flop

Di Marco Pedrani
Crucial chiude! Micron preferisce l'IA ai consumatori
3

Hardware

Crucial chiude! Micron preferisce l'IA ai consumatori

Di Andrea Maiellano
A Natale, i prezzi dei mini PC GEEKOM vanno verso il basso

Hardware

A Natale, i prezzi dei mini PC GEEKOM vanno verso il basso

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.