새로운 슬램 공격은 AMD, Future Intel CPU의 민감한 데이터를 훔칩니다

새로운 슬램 공격은 AMD, Future Intel CPU의 민감한 데이터를 훔칩니다.

학계 연구원들이 개발한 Slam 공격은 인텔, AMD 및 ARM의 CPU 보안을 향상시키기 위해 하드웨어 기능을 이용하여 커널 메모리에서 루트 암호 해시를 얻기 위해 사용됩니다. 이 공격은 메타 데이터 저장을 위해 64 비트 선형 주소로 번역되지 않은 주소 비트를 활용합니다. 이 기능은 인텔은 선형 주소 마스킹, AMD는 상단 주소 무시, ARM은 TOP 바이트 무시라고 불리고, VUSEC 그룹의 연구원들이 발견하고 인텔의 다가오는 LAM 기능을 모방함으로써 유효성을 보여줬다. 슬램은 미래의 칩에 영향을 미친다.

학계 연구원들이 개발한 Slam 공격은 인텔, AMD 및 ARM의 CPU 보안을 향상시키기 위해 하드웨어 기능을 사용하여 커널 메모리에서 루트 암호 해시를 얻고, 메타 데이터 저장을 위해 64 비트 선형 주소로 번역되지 않은 주소 비트를 활용합니다. VUSEC 그룹의 연구원들이 발견하고 인텔의 다가오는 LAM 기능을 모방해 유효성을 보여주었고, 미래의 칩에 영향을 미칠 것으로 예상됩니다.

New SLAM attack steals sensitive data from AMD, future Intel CPUs

SLAM attacks developed by academia researchers are used to obtain root cryptographic hashes from kernel memory using hardware functions to improve CPU security of Intel, AMD and ARM.This attack uses an address bit that has not been translated as a 64 -bit linear address to store metadata.This feature is called Intel’s linear address masking, AMD ignores the top address, and ARM is TOP byte ignorance, and VUSEC Group’s researchers discovered and mimic Intel’s upcoming LAM functions.Slam affects future chips.

The SLAM attack developed by academia researchers uses hardware functions to improve CPU security of Intel, AMD, and ARM to obtain root cryptographic hash from kernel memory and not translated into 64 -bit linear addresses for metadata storage.Use it.Researchers from the VUSEC Group discovered and mimic Intel’s upcoming LAM functions, showing effectiveness, and it is expected to affect future chips.

https://www.bleepingcomputer.com/news/security/new-slam-attack-steals-sensitive-data-from-amd-future-intel-cpus/