Các nhà nghiên cứu từ Đại học Vrije Amsterdam đã được khám phá một cuộc tấn công kênh bên mới có tên SLAM có thể bị khai thác để khai thác thông tin từ bộ nhớ kernel, bao gồm truy cập mật khẩu gốc, mở ra một loạt các cuộc tấn công Spectre mới không chỉ đối với một số CPU hiện tại mà còn đối với các CPU đang được phát triển từ Intel, Arm và AMD . Các nhà nghiên cứu cho biết SLAM, cuộc tấn công thực thi nhất thời đầu tiên nhắm vào các CPU trong tương lai, đã đã được chứng minh là lão luyện để trốn tránh các tính năng bảo mật, các nhà phát triển chip đang tích hợp vào các sản phẩm mới nhất của họ như Linear address Masking (LAM) của Intel và Upper address Ignore (UAI) của AMD.
Các nhà nghiên cứu của VUSec đã viết trong một cuốn sách trắng rằng ý tưởng đằng sau LAM, cũng như UAI tương tự của AMD, là cho phép phần mềm sử dụng hiệu quả các bit chưa được dịch của địa chỉ tuyến tính 64 bit cho siêu dữ liệu. Giả định của họ là khi kích hoạt LAM hoặc UAI, các biện pháp bảo mật hiệu quả hơn, chẳng hạn như an toàn bộ nhớ, có thể được triển khai và cuối cùng, bảo mật của hệ thống sản xuất sẽ được cải thiện.
Những gì SLAM làm là sử dụng các mức phân trang nhất định trong các CPU mới hơn, một loại phương pháp quản lý phân bổ cho bộ nhớ vật lý của hệ thống. Phần cứng của Tom ghi chú rằng các CPU này bỏ qua phương thức tấn công này và khai thác cùng một phương thức phân trang, đó là cách SLAM, viết tắt của Spectre dựa trên LAM, có từ viết tắt.
Theo VUSec, các CPU sau bị ảnh hưởng:
- Các CPU Intel trong tương lai hỗ trợ LAM (cả phân trang 4 và 5 cấp)
- Các CPU AMD trong tương lai hỗ trợ UAI và phân trang 5 cấp
- CPU Arm tương lai hỗ trợ TBI và phân trang 5 cấp
Tom's cho biết, những CPU này thiếu khả năng kiểm tra chuẩn mực mạnh mẽ ở các cấp độ phân trang mới và do đó bỏ qua mọi biện pháp bảo mật ở cấp độ CPU.
Arm đã xuất bản một lời khuyên trên SLAM lưu ý rằng mặc dù “các kỹ thuật này thường sẽ làm tăng số lượng tiện ích có thể khai thác, nhưng hệ thống Arm đã giảm thiểu khả năng chống lại Spectre v2 và Spectre-BHB. Do đó, không cần thực hiện hành động nào để đối phó với cuộc tấn công được mô tả.” AMD cũng đã chỉ ra các biện pháp giảm thiểu Spectre v2 hiện có để giải quyết việc khai thác SLAM và Intel có kế hoạch cung cấp hướng dẫn phần mềm trước khi phát hành bộ xử lý hỗ trợ LAM.


