Forskere, der opdagede Meltdown og Spectre, udvikler et nyt angreb

Tux nedbrud !!! Ødelagt glas, der repræsenterer Linux-sårbarhed

En gruppe sikkerhedsforskere, hvoraf flere var involveret i opdagelsen af ​​de første Meltdown og Spectre sårbarheder, udviklet en ny type angreb på tredjepartskanaler.

Dette angreb udføres baseret på sidecacheindholds-parsing, som indeholder indhentede oplysninger som følge af operativsystemadgang til diske, SSD-drev og andre blokeringsenheder.

I modsætning til Spectre-angreb, den nye sårbarhed er ikke forårsaget af hardwareproblemer, men vedrører kun softwareimplementeringer af sidecachen og det manifesterer sig i linux (CVE-2019-5489), Windows og sikkert mange andre styresystemer.

Ved at manipulere mincore (Linux) og QueryWorkingSetEx (Windows) systemkald for at bestemme tilstedeværelsen af ​​en hukommelsesside i systemsidecachen, kan en uprivilegeret lokal angriber spore nogle hukommelsesadgange fra andre processer.

Angrebet giver dig mulighed for at spore adgang på blokniveau på 4 kilobyte med en tidsopløsning på 2 mikrosekunder på Linux (6.7 målinger pr. sekund) og 446 nanosekunder på Windows (223 målinger pr. sekund).

Sidecachen akkumulerer en lang række data, inklusive udtræk fra eksekverbare filer, delte biblioteker, data indlæst på disken, filer spejlet i hukommelsen og andre oplysninger, der typisk gemmes på drevet og bruges af operativsystemet og applikationerne.

Hvad handler dette angreb om?

Angrebet er baseret på det faktum, at alle processer bruger en fælles systemsidecache, og tilstedeværelsen eller fraværet af information i denne cache kan bestemmes ved at ændre forsinkelsen i læsning af data disk eller ved at henvise til systemkaldene nævnt ovenfor.

Sider i cachen kan spejles i et område med virtuel hukommelse, der bruges af flere processer (for eksempel kan kun én kopi af et delt bibliotek være til stede i fysisk hukommelse, som spejles i den virtuelle hukommelse i forskellige applikationer).

I færd med at flytte information fra sidecachen og udfylde den, når typiske data indlæses fra en disk, du kan analysere tilstanden af ​​lignende sider i den virtuelle hukommelse i andre applikationer.

Mincore- og QueryWorkingSetEx-systemkaldene forenkler et angreb i høj grad ved at give dig mulighed for straks at bestemme, hvilke hukommelsessider fra et givet adresseområde, der er til stede i sidecachen.

Da den overvågede blokstørrelse (4 Kb) er for stor til at bestemme indholdet per iteration, kan angrebet kun bruges til skjult datatransmission.

Reduktion af styrken af ​​kryptografiske operationer ved at spore algoritmeadfærd, evaluere typiske hukommelsesadgangsmønstre for kendte processer eller overvåge fremskridt i en anden proces.

Layoutet af de data i hukommelsen, som angriberen er kendt af (hvis f.eks. det grundlæggende indhold af bufferen oprindeligt er kendt på det tidspunkt, hvor godkendelsesdialogen afsluttes, kan Arola bestemme baseret på afpresningstokenet under dets brugerindgreb).

Er der nogen løsning imod dette?

hvis, hvis der allerede er en løsning fra Linux Og det er, at denne type undersøgelser hjælper med at opdage problemer, før andre med skadelige hensigter udnytter dem.

For Linux-kernen, rettelsen er allerede tilgængelig som en patch, hvilket allerede er beskrevet og dokumenteret her.

For Windows 10 blev problemet løst i en Insider Preview Build 18305.

Praktiske anvendelser af det lokale systemangreb demonstreret af forskerne omfatter oprettelse af en datatransmissionskanal fra isolerede sandkasser, genskabelse af skærmgrænsefladeelementer (for eksempel godkendelsesdialoger), definering af tastetryk og gendannelse af automatisk genererede midlertidige adgangskoder.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.