Un nuevo ataque llamado SLAM afecta a las CPU de Intel, AMD y Arm, robando las claves de cifrado

A la hora de utilizar nuestros ordenadores, podemos tener el mejor antivirus y nunca descargar archivos poco fiables y aun así no estar completamente seguros. Hay ataques que un antivirus no puede llegar a combatir, pues infectan al PC desde el firmware UEFI o aprovechan otras vías mediante exploits. Ahora ha aparecido un nuevo ataque de canal lateral llamado SLAM, el cual elude las medidas de seguridad de las CPU Intel, AMD y Arm.

A pesar de que con los años la seguridad de nuestros ordenadores es teóricamente mejor, cada vez vemos más brechas de seguridad. De hecho, la última noticia que vimos sobre vulnerabilidades fue hace nada. LogoFAIL se aprovechaba de una vulnerabilidad del firmware UEFI para poder reescribir el logotipo de nuestro ordenador y saltarse las medidas de seguridad. Esta puso a los fabricantes de BIOS en alerta, ya que tenían que lanzar parches rápidamente para poder evitar la intrusión de LogoFAIL en los PC. Además, era casi imposible de detectar y eliminar, ya que evitaba las medidas de seguridad que sí funcionaban contra ataques de tipo bootkit.

SLAM es un nuevo tipo de ataque que afecta a las CPU modernas de Intel, AMD y Arm

Ataque Exploit CPU artístico

Un grupo de investigadores de VUSec de la universidad Libre de Ámsterdam, han encontrado un nuevo ataque de canal lateral llamado SLAM. Las siglas de este ataque utilizan el término LAM, que Intel describe como Linear Adress Making, AMD lo denomina UAI (Upper Address Ignore) y Arm lo describe como TBI (Top Byte Ignore). Tanto LAM como UAI y TBI proporcionan una seguridad más rápida y eficaz para la memoria y se gestiona desde el procesador.

El problema es que SLAM consigue evadir las medidas de seguridad enfocándose en las CPU más modernas. Así pues, tenemos a SLAM como la abreviatura de Spectre + LAM. Tanto las CPU de Intel, AMD y Arm se ven afectadas por este ataque SLAM, el cual es realmente peligroso, ya que permite acceder a la contraseña root desde la memoria del núcleo.

Arm y AMD no van a hacer nada contra SLAM e Intel implementará LASS en sus procesadores

SLAM consigue realizar el ataque utilizando una función de la memoria de las CPU que les permite almacenar bits no traducidos en direcciones lineales de 64 bits como metadatos de kernel. Posteriormente, se utiliza un conjunto de instrucciones no enmascaradas denominadas "gadgets" y el atacante usará un código para interactuar con estos. Tras esto, se emplean un conjunto de algoritmos que permiten extraer los datos del afectado, como las claves de cifrado.

En el video de YouTube subido por VUSec, podemos ver una demostración de este ataque SLAM realizado en un PC con un i9-13900K utilizando el kernel Linux 6.3.0. Este consigue descubrir el "daemon" en 17,83 segundos y logra averiguar la contraseña root en tan solo 24,5 segundos en total. Para demostrar que funciona en otras CPU relativamente modernas de otras compañías, también se realizaron las pruebas en un AMD Ryzen 2700X. Tras ver su funcionamiento, VUSec ha mostrado la lista de procesadores afectados:

  • CPU AMD existentes vulnerables a CVE-2020-12965
  • CPU Intel Sierra Forest, Grand Ridge, Arrow Lake y Lunar Lake compatibles con LAM (paginación de 4 y 5 niveles)
  • Futuras CPU AMD compatibles con UAI y paginación de 5 niveles
  • Futuras CPU de Arm compatibles con TBI y paginación de 5 niveles.

Se ha anunciado que Arm no va a tomar ninguna medida contra SLAM. Por su parte, AMD indica que tampoco hará nada, ya que su mitigación Spectre V2 logra superar a SLAM. Por último, tenemos a Intel que tiene previsto lanzar futuras CPU Intel compatibles con LAM que usarán una función llamada LASS para evitar este tipo de ataques.