Investigadors que van detectar Meltdown i Specter, desenvolupen un nou atac

Tux crash !!! Vidre trencat representant la vulnerabilitat de Linux

Un grup d'investigadors de seguretat, Diversos dels quals van participar en la detecció de les primeres vulnerabilitats Meltdown i Specter, van desenvolupar un nou tipus d'atac en canals de tercers.

aquest atac es realitza basat en l'anàlisi de contingut de la memòria cau de la pàgina, Que conté informació obtinguda com a resultat de l'accés de sistema operatiu als discos, unitats SSD i altres dispositius de bloqueig.

A diferència dels atacs Specter, la nova vulnerabilitat no està causada per problemes de maquinari, Sinó que només fa a les implementacions de programari de la memòria cau de pàgina i es manifesta en Linux (CVE-2019-5489), Windows i probablement, en molts altres sistemes operatius.

A l'manipular les trucades de sistema mincore (Linux) i QueryWorkingSetEx (Windows) per determinar la presència d'una pàgina de memòria en el cau de la pàgina de sistema, Un atacant local sense privilegis pot rastrejar alguns accessos de memòria d'altres processos.

L'atac li permet rastrejar l'accés a nivell de blocs de 4 kilobytes amb una resolució de temps de 2 microsegons en Linux (6.7 mesures per segon) i 446 nanosegons en Windows (223 mesures per segon).

La memòria cau de la pàgina acumula dades bastant diversos, inclosos extractes d'arxius executables, biblioteques compartides, dades carregats en el disc, arxius reflectits en la memòria i altra informació que generalment s'emmagatzema en el disc i és utilitzada pel sistema operatiu i les aplicacions.

En què consisteix aquest atac?

l'atac es basa en el fet que tots els processos utilitzen un cau de pàgina d'sistema comú i la presència o absència d'informació en aquest cau es pot determinar canviant el retard en la lectura de dades de la unitat sencera o referint-se a les crides a sistema abans esmentades.

Les pàgines en la memòria cau poden reflectir-se en una àrea de memòria virtual utilitzada per diversos processos (per exemple, només una còpia d'una biblioteca compartida pot estar present en la memòria física, que es reflecteix en la memòria virtual de diferents aplicacions).

En el procés de desplaçar la informació de la memòria cau de la pàgina i omplir-la quan es carreguen dades típiques d'un disc, pot analitzar l'estat de pàgines similars a la memòria virtual d'altres aplicacions.

Les trucades de sistema mincore i QueryWorkingSetEx simplifiquen en gran mesura un atac, ja que li permeten determinar immediatament quines pàgines de memòria d'un rang d'adreces determinat són presents a la memòria cau de la pàgina.

Atès que la mida de l'bloc supervisat (4 Kb) és massa gran per a determinar el contingut per iteració, l'atac només es pot fer servir per a la transmissió de dades encoberts.

Reduint la força de les operacions criptogràfiques a l'rastrejar el comportament de l'algoritme, avaluant els patrons típics d'accés a la memòria de processos coneguts o monitoritzant el progrés d'un altre procés.

El disseny de les dades en la memòria pels quals es coneix a l'atacant (Per exemple, si els continguts bàsics de la memòria intermèdia es coneixen inicialment en el moment de la sortida de la caixa de diàleg d'autenticació, pot determinar Arola sobre la base de l'símbol d'extorsió durant la seva intervenció d'l'usuari).

Hi ha alguna solució contra això?

si, si existeix ja una solució per part de Linux i és que aquest tipus d'investigacions ajuden a detectar problemes abans que altres amb intencions perjudicials treguin profit.

Per al nucli de Linux, la solució ja està disponible com un pegat, el qual ja es troba descrit i documentat aqui.

En el cas de Windows 10, el problema es va solucionar en una compilació de proves (Insider Preview Build) 18305.

Les aplicacions pràctiques de l'atac a sistema local demostrat pels investigadors inclouen la creació d'un canal de transmissió de dades des d'entorns aïllats aïllats, la recreació d'elements d'interfície en pantalla (per exemple, diàlegs d'autenticació), la definició de pulsacions de tecles i la recuperació de contrasenyes temporals generades automàticament).


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.