Kasper ، ماسح ضوئي للجهاز لرمز المضاربة في Linux kernel

مجموعة من كشف باحثون من جامعة أمستردام الحرة عبر منشور مدونة ، أداة تسمى "كاسبر" مما يبرز ذلك مصمم للتعرف على مقتطفات التعليمات البرمجية في نواة Linux التي يمكن استخدامها لاستغلالها نقاط الضعف فئة شبح بسبب تنفيذ التعليمات البرمجية التخمينية بواسطة المعالج.

بالنسبة لأولئك الذين ليسوا على دراية بهذا النوع من الهجوم ، يجب أن يعرفوا ذلك تسمح نقاط الضعف في فئة مثل Specter v1 بتحديد محتويات الذاكرة، مطلوب برنامج نصي معين (أدوات) في كود ذي امتياز ، مما يؤدي إلى تنفيذ تخميني للتعليمات.

لتحسين، يبدأ المعالج في تشغيل مثل هذه الأجهزة في وضع المضاربةأو ، يقرر بعد ذلك أن تنبؤ الفرع لم يتم تبريره ويعيد العمليات إلى حالتها الأصلية ، ولكن البيانات التي تمت معالجتها أثناء التنفيذ التخميني تقع في ذاكرة التخزين المؤقت والمخازن المؤقتة للبنية الدقيقة ومتاحة للاستخراج باستخدام طرق مختلفة لتحديد البيانات المتبقية من خلال- قنوات الحزب.

أدوات فحص الأداة على أساس الأنماط متاح سابقا لثغرة Spectrأظهر البريد نسبة عالية جدًا من الإيجابيات الكاذبة ، بينما فُقدت العديد من الأدوات الحقيقية (أظهرت التجارب أن 99٪ من الأدوات التي تم اكتشافها بواسطة هذه الأدوات لا يمكن استخدامها للهجمات ، و 33٪ من الأجهزة العاملة لم تكن أجهزة ملحوظة قادرة على التسبب في هجوم).

تقديم Kasper ، ماسح ضوئي لجهاز تنفيذ عابر (أو تخميني). ويستخدم سياسات تحليل الفساد لنمذجة مهاجم قادر على استغلال الثغرات الأمنية للبرامج / الأجهزة في مسار عابر. 

حول كاسبر

لتحسين الجودة لتحديد الأجهزة ذات المشاكل ، يقوم Kasper بنمذجة نقاط الضعف التي يمكن للمهاجم استخدامها في كل خطوة من هجمات فئة Specter: يتم تصميم المشكلات للسماح بالتحكم في البيانات (على سبيل المثال ، استبدال بيانات المهاجم في هياكل معمارية دقيقة للتأثير على التنفيذ التخميني اللاحق) باستخدام هجمات فئة LVI ، والوصول إلى المعلومات الحساسة (على سبيل المثال ، عندما المخزن المؤقت خارج الحدود أو يتم استخدام الذاكرة بعد تحريرها) ، وتسرب المعلومات الحساسة (على سبيل المثال ، عن طريق تحليل حالة ذاكرة التخزين المؤقت للمعالج أو استخدام طريقة MDS).

نموذج مهاجم قادر على التحكم في البيانات (على سبيل المثال ، عن طريق تدليك الذاكرة أو حقن قيمة LVI) ، والوصول إلى الأسرار (على سبيل المثال ، من خلال الوصول خارج الحدود أو استخدامها بعد ذلك مجانًا) وتسريب هذه الأسرار (على سبيل المثال ، من خلال ذاكرة التخزين المؤقت ، MDS- أو القنوات السرية القائمة على التنازع على المنافذ). 

عند إجراء الاختبار ، مكتبات وقت تشغيل اتصالات kernel بواسطة Kasper وتحقق من أنهم يعملون على مستوى LLVM. أثناء التحقق ، تتم محاكاة تنفيذ الشفرة التخمينية بواسطة آلية استعادة نقطة التفتيش ، والتي تنفذ على وجه التحديد تفرع كود تم توقعه بشكل غير صحيح ، وبعد ذلك يعود إلى حالته الأصلية قبل بدء الانقسام.

يحاول Kasper أيضًا تصميم العديد من نقاط الضعف في البرامج والأجهزة، يحلل تأثير التأثيرات المعمارية والمعمارية الدقيقة وينفذ اختبارات غامضة لأفعال المهاجم المحتملة. لتحليل تدفقات التنفيذ ، يتم استخدام منفذ DataFlowSanitizer لنواة Linux ، وبالنسبة لاختبارات التشويش ، يتم استخدام نسخة معدلة من حزمة syzkaller.

نتيجة لذلك ، اكتشف Kasper 1.379،XNUMX جهازًا غير معروف سابقًا في نواة Linux شديدة الصلابة. لقد أكدنا النتائج التي توصلنا إليها من خلال إظهار استغلال شامل لإثبات المفهوم لأحد الأجهزة التي تم العثور عليها.

أثناء فحص نواة Linux باستخدام Kasper ، تم تحديد 1379،XNUMX جهازًا غير معروف سابقًا ، مما قد يؤدي إلى تسرب البيانات أثناء التنفيذ التخميني للتعليمات.

وتجدر الإشارة إلى أنه ربما يمكن لبعضها فقط تقديم مشاكل حقيقية ، ولكن لإظهار أن هناك خطرًا حقيقيًا ، وليس خطرًا نظريًا فقط ، تم تطوير نموذج أولي عملي لبرمجيات إكسبلويت لأحد مقتطفات التعليمات البرمجية الإشكالية ، مما أدى إلى تسرب معلومات ذاكرة kernel.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول كاسبر ، يجب أن تعرف ذلك شفرة المصدر يتم توزيعه بموجب ترخيص Apache 2.0.

مصدر: https://www.vusec.net


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.