Napad s bočnog kanala pod nazivom SLAM mogao bi iskoristiti ranjivosti u čipovima Intel, Arm i AMD koji su u razvoju, otkrili su istraživači. Do sada, proizvođači čipova kažu da njihovi sustavi imaju dovoljnu zaštitu od SLAM-a, ali ovo je prvi privremeni napad izvršenja koji cilja na buduće CPU-e i nije jasno koliko će dobro sigurnost tvrtki izdržati napade.
Istraživači s Vrije Universiteit Amsterdam otkrili su novi napad sporednog kanala nazvan SLAM koji se može iskoristiti za rudarenje informacija iz memorije kernela, uključujući pristup root lozinci, otvarajući novi skup Spectre napada ne samo za neke trenutne CPU-e već i one u razvoju od Intela, Arma i AMD-a. Istraživači su rekli da se SLAM, prvi prolazni napad izvršenja usmjeren na buduće procesore, pokazao vještim u izbjegavanju sigurnosnih značajki koje programeri čipova ugrađuju u svoje najnovije proizvode kao što su Inte 39s Linear Address Masking (LAM) i AMD-ov Upper Address Ignore (UAI).
Ideja iza LAM-a, kao i AMD-ovog sličnog UAI-ja, je omogućiti softveru da učinkovito koristi neprevedene bitove 64-bitnih linearnih adresa za metapodatke, napisali su istraživači VUSeca u dokumentaciji. Njihova je pretpostavka da se s uključenim LAM-om ili UAI-jem mogu implementirati učinkovitije sigurnosne mjere, kao što je sigurnost memorije, i naposljetku proizvodni sustavi’ sigurnost će se poboljšati.
SLAM koristi određene razine stranica u novijim CPU-ima, vrstu metode upravljanja dodjelom za fizičku memoriju sustava. Tom’s Hardware napominje da ti procesori ignoriraju ovu metodu napada i iskorištavaju istu metodu straničenja, što je način na koji SLAM, što je skraćenica za Spectre- temeljen na LAM-u, dobio akronim.









