Aggiornamenti recenti Gennaio 23rd, 2026 9:41 PM
Dic 07, 2023 Marina Londei Attacchi, Minacce, News, RSS 0
I ricercatori di VUSec, il gruppo di sicurezza dell’università VU di Amsterdam, hanno individuato un nuovo tipo di attacco, soprannominato SLAM, che colpisce molte CPU moderne e tutti i prodotti futuri di Intel, AMD e Arm.
SLAM, acronimo di “Spectre based on Linear Address Masking”, è un tipo di attacco che nasce dall’eredità di Spectre ma che, a differenza della nota vulnerabilità hardware, invece di colpire le nuove tecniche di esecuzione speculative (come BHI o Inception), sfrutta il Linear Address Masking (LAM). Il LAM è una funzionalità di Intel che consente al software di sfruttare bit di indirizzo non tradotti in indirizzi lineari per memorizzare i metadati; in sostanza, consente di ignorare parte degli indirizzi di memoria per velocizzare l’esecuzione e risparmiare memoria.

Pixabay
Secondo i ricercatori, SLAM impatta alcuni dei processori AMD attualmente in commercio e tutte le CPU di prossima uscita di Intel, AMD e Arm che supporteranno la funzionalità. LAM si riferisce infatti nello specifico all’implementazione di Intel, ma è presente anche nei chip AMD come Upper Address Ignore (UAI) e Arm come Top Byte Ignore (TBI).
L’attacco combina Spectre con la funzionalità per provocare un leak di memoria dal kernel e accedere a dati sensibili relativi ai programmi in esecuzione o al sistema operativo.
“Diversi produttori di chip stanno lavorando a funzioni di mascheramento degli indirizzi lineari nelle loro prossime CPU (ad esempio, Linear Address Masking o LAM di Intel e Upper Address Ignore o UAI di AMD)” spiegano i ricercatori in un post su X. “Sebbene si tratti di funzioni hardware (future) volte a migliorare la sicurezza, SLAM dimostra che, allentando i controlli di canonicità, è possibile sfruttare i gadget (istruzioni nel codice manipolabili da un attaccante, n.d.r.) Spectre non mascherati“.
Il gruppo ha contattato i tre vendor per condividere i dettagli dell’attacco. Arm ha pubblicato un advisory dove specifica che i propri sistemi mitigano già Spectre v2 e Spectre-BHB e non ha intenzione di attivarsi per mitigare questo nuovo attacco.
Intel ha risposto di avere in programma di fornire delle indicazioni per gestire il problema prima della produzione dei futuri processori, mentre AMD non ha rilasciato dichiarazioni o guide in merito alla questione.
Gen 20, 2026 0
Ott 30, 2025 0
Ago 13, 2025 0
Mag 13, 2025 0
Gen 23, 2026 0
Gen 21, 2026 0
Gen 19, 2026 0
Gen 16, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
Gen 21, 2026 0
Dopo l’ultima edizione tenutasi in Irlanda lo scorso...
Gen 20, 2026 0
I ricercatori del CISPA Helmholtz Center for Information...
Gen 19, 2026 0
Nel periodo compreso tra il 10 e il 16 gennaio,...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
