الباحثون الذين اكتشفوا Meltdown و Specter ، يطورون هجومًا جديدًا

تحطم تكس !!! زجاج مكسور يمثل ثغرة أمنية في نظام Linux

مجموعة من الباحثين الأمنيين، شارك العديد منها في الكشف عن أول ثغرات أمنية في Meltdown و Spectre ، طور نوعًا جديدًا من الهجوم على قنوات الجهات الخارجية.

هذا الهجوم تم إجراؤها بناءً على تحليل محتوى ذاكرة التخزين المؤقت للصفحة، الذي يحتوي على المعلومات التي تم الحصول عليها نتيجة وصول نظام التشغيل إلى الأقراص ومحركات الأقراص ذات الحالة الثابتة وأجهزة القفل الأخرى.

على عكس هجمات Specter ، الثغرة الأمنية الجديدة ليست ناتجة عن مشاكل في الأجهزة، ولكنها تتعلق فقط بتنفيذ البرامج لذاكرة التخزين المؤقت للصفحة ويتجلى في لينكس (CVE-2019-5489), Windows وربما العديد من أنظمة التشغيل الأخرى.

من خلال معالجة مكالمات نظام mincore (Linux) و QueryWorkingSetEx (Windows) لتحديد وجود صفحة ذاكرة في ذاكرة التخزين المؤقت لصفحة النظام، يمكن للمهاجم المحلي غير المتميز تتبع بعض عمليات الوصول إلى الذاكرة لعمليات أخرى.

يسمح لك الهجوم بتتبع الوصول على مستوى الكتلة 4 كيلوبايت بدقة زمنية تبلغ 2 ميكروثانية على Linux (6.7 قياسات في الثانية) و 446 نانوثانية على Windows (223 قياسًا في الثانية).

تجمع ذاكرة التخزين المؤقت للصفحة بيانات متنوعة تمامًا ، بما في ذلك مقتطفات الملفات القابلة للتنفيذ والمكتبات المشتركة والبيانات المحملة على القرص والملفات المنعكسة في الذاكرة وغيرها من المعلومات التي يتم تخزينها بشكل عام على القرص واستخدامها بواسطة نظام التشغيل والتطبيقات.

عن ماذا يدور هذا الهجوم؟

الهجوم يعتمد على حقيقة أن جميع العمليات تستخدم ذاكرة تخزين مؤقت لصفحة النظام الشائعة ويمكن تحديد وجود أو عدم وجود معلومات في ذاكرة التخزين المؤقت هذه عن طريق تغيير التأخير في قراءة البيانات القرص أو الرجوع إلى مكالمات النظام المذكورة أعلاه.

يمكن نسخ الصفحات المخزنة مؤقتًا في منطقة من الذاكرة الافتراضية تستخدمها عمليات متعددة (على سبيل المثال ، يمكن أن توجد نسخة واحدة فقط من مكتبة مشتركة في الذاكرة الفعلية ، والتي تنعكس في الذاكرة الافتراضية لتطبيقات مختلفة)

في عملية تمرير معلومات ذاكرة التخزين المؤقت للصفحة وتعبئتها عند تحميل بيانات نموذجية من قرص ، يمكنك تحليل حالة الصفحات المماثلة في الذاكرة الافتراضية للتطبيقات الأخرى.

تعمل مكالمات النظام mincore و QueryWorkingSetEx على تبسيط الهجوم بشكل كبير من خلال السماح لك بتحديد صفحات الذاكرة الموجودة في ذاكرة التخزين المؤقت للصفحة على الفور من نطاق عناوين معين.

نظرًا لأن حجم الكتلة المراقبة (4Kb) كبير جدًا لتحديد المحتوى لكل تكرار ، لا يمكن استخدام الهجوم إلا لنقل البيانات السرية.

تقليل قوة عمليات التشفير عن طريق تتبع سلوك الخوارزمية أو تقييم أنماط الوصول إلى الذاكرة النموذجية للعمليات المعروفة أو مراقبة تقدم عملية أخرى.

تخطيط البيانات في الذاكرة الذي يعرف به المهاجم (على سبيل المثال ، إذا كانت المحتويات الأساسية للمخزن المؤقت معروفة مبدئيًا في وقت الخروج من مربع حوار المصادقة ، فيمكنك تحديد Arola بناءً على رمز الابتزاز أثناء تدخل المستخدم).

هل يوجد حل ضد هذا؟

نعم، إذا كان هناك حل بالفعل من Linux وهو أن هذا النوع من الاستقصاء يساعد في الكشف عن المشكلات قبل أن يستغلها الآخرون ذوي النوايا الضارة.

بالنسبة لنواة Linux ، الحل متاح بالفعل كتصحيح ، وهو متاح بالفعل وصفها و موثقة هنا.

في حالة نظام التشغيل Windows 10 ، تم إصلاح المشكلة في إصدار اختبار (Insider Preview Build) 18305.

تتضمن التطبيقات العملية للهجوم على النظام المحلي التي أظهرها الباحثون إنشاء قناة لنقل البيانات من بيئات منعزلة ، وإعادة إنشاء عناصر واجهة على الشاشة (على سبيل المثال ، حوارات المصادقة) ، وتعريف ضغطات المفاتيح واستعادة إنشاء كلمات مرور مؤقتة تلقائيًا).


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.