Οι ερευνητές που εντόπισαν το Meltdown και το Specter, αναπτύσσουν μια νέα επίθεση

Tux crash !!! Σπασμένο γυαλί που αντιπροσωπεύει την ευπάθεια του Linux

Μια ομάδα ερευνητών ασφαλείας, πολλά από τα οποία συμμετείχαν στον εντοπισμό των πρώτων τρωτών σημείων Meltdown και Specter, ανέπτυξε έναν νέο τύπο επίθεσης σε κανάλια τρίτων.

Αυτή η επίθεση εκτελείται βάσει ανάλυσης περιεχομένου προσωρινής μνήμης σελίδας, το οποίο περιέχει τις ληφθείσες πληροφορίες ως αποτέλεσμα της πρόσβασης του λειτουργικού συστήματος σε δίσκους, SSD και άλλες συσκευές κλειδώματος.

Σε αντίθεση με τις επιθέσεις Spectre, η νέα ευπάθεια δεν προκαλείται από προβλήματα υλικού, αλλά αφορά μόνο εφαρμογές λογισμικού της προσωρινής μνήμης σελίδων και εκδηλώνεται στο Linux (CVE-2019-5489), Windows και πιθανώς πολλά άλλα λειτουργικά συστήματα.

Με το χειρισμό των κλήσεων συστήματος mincore (Linux) και QueryWorkingSetEx (Windows) για τον προσδιορισμό της παρουσίας μιας σελίδας μνήμης στην προσωρινή μνήμη της σελίδας συστήματος, ένας μη προνομιούχος τοπικός εισβολέας μπορεί να εντοπίσει κάποιες προσβάσεις μνήμης άλλων διαδικασιών.

Η επίθεση σάς επιτρέπει να παρακολουθείτε την πρόσβαση σε επίπεδο μπλοκ 4 kilobytes με ανάλυση χρόνου 2 μικροδευτερόλεπτα σε Linux (6.7 μετρήσεις ανά δευτερόλεπτο) και 446 νανοδευτερόλεπτα σε Windows (223 μετρήσεις ανά δευτερόλεπτο).

Η προσωρινή μνήμη σελίδας συσσωρεύει αρκετά διαφορετικά δεδομένα, συμπεριλαμβανομένων εκτελέσιμων αποσπασμάτων αρχείων, κοινόχρηστων βιβλιοθηκών, δεδομένων που φορτώνονται σε δίσκο, κατοπτρισμένων αρχείων στη μνήμη και άλλες πληροφορίες που συνήθως αποθηκεύονται σε δίσκο και χρησιμοποιούνται από το λειτουργικό σύστημα και τις εφαρμογές.

Σε τι αφορά αυτή η επίθεση;

Η επίθεση βασίζεται στο γεγονός ότι όλες οι διαδικασίες χρησιμοποιούν μια κοινή προσωρινή μνήμη σελίδας συστήματος και η παρουσία ή απουσία πληροφοριών σε αυτήν την προσωρινή μνήμη μπορεί να προσδιοριστεί αλλάζοντας την καθυστέρηση στην ανάγνωση δεδομένων δίσκο ή αναφέρεται στις κλήσεις συστήματος που αναφέρονται παραπάνω.

Οι αποθηκευμένες σελίδες μπορούν να αντικατοπτρίζονται σε μια περιοχή εικονικής μνήμης που χρησιμοποιείται από πολλές διαδικασίες (για παράδειγμα, μόνο ένα αντίγραφο μιας κοινόχρηστης βιβλιοθήκης μπορεί να υπάρχει στη φυσική μνήμη, η οποία αντικατοπτρίζεται στην εικονική μνήμη διαφορετικών εφαρμογών).

Κατά τη διαδικασία κύλισης των πληροφοριών από την προσωρινή μνήμη της σελίδας και τη συμπλήρωσή τους κατά τη φόρτωση τυπικών δεδομένων από έναν δίσκο, μπορείτε να αναλύσετε την κατάσταση παρόμοιων σελίδων στην εικονική μνήμη άλλων εφαρμογών.

Οι κλήσεις συστήματος mincore και QueryWorkingSetEx απλοποιούν πολύ μια επίθεση, επιτρέποντάς σας να προσδιορίσετε αμέσως ποιες σελίδες μνήμης από ένα συγκεκριμένο εύρος διευθύνσεων υπάρχουν στην προσωρινή μνήμη της σελίδας.

Επειδή το μέγεθος του μπλοκ που παρακολουθείται (4Kb) είναι πολύ μεγάλο για να προσδιορίσει το περιεχόμενο ανά επανάληψη, η επίθεση μπορεί να χρησιμοποιηθεί μόνο για κρυφή μετάδοση δεδομένων.

Μείωση της ισχύος των κρυπτογραφικών λειτουργιών με παρακολούθηση της συμπεριφοράς του αλγορίθμου, αξιολόγηση τυπικών προτύπων πρόσβασης στη μνήμη γνωστών διαδικασιών ή παρακολούθηση της προόδου μιας άλλης διαδικασίας.

Η διάταξη των δεδομένων στη μνήμη με την οποία είναι γνωστό ο εισβολέας (Για παράδειγμα, εάν τα βασικά περιεχόμενα της προσωρινής μνήμης είναι αρχικά γνωστά κατά τη στιγμή της εξόδου από το παράθυρο διαλόγου ελέγχου ταυτότητας, μπορείτε να προσδιορίσετε το Arola βάσει του συμβόλου εκβιασμού κατά την παρέμβαση του χρήστη σας.)

Υπάρχει λύση ενάντια σε αυτό;

Ναι, εάν υπάρχει ήδη μια λύση από το Linux Αυτός ο τύπος έρευνας συμβάλλει στον εντοπισμό προβλημάτων προτού τα εκμεταλλευτούν άλλοι με επιβλαβείς προθέσεις.

Για τον πυρήνα Linux, η λύση είναι ήδη διαθέσιμη ως ενημερωμένη έκδοση κώδικα, η οποία είναι ήδη διαθέσιμη περιγράφεται και τεκμηριωμένο εδώ.

Στην περίπτωση των Windows 10, το πρόβλημα επιλύθηκε σε μια δοκιμαστική έκδοση (Insider Preview Build) 18305.

Οι πρακτικές εφαρμογές της επίθεσης στο τοπικό σύστημα που επιδεικνύουν οι ερευνητές περιλαμβάνουν τη δημιουργία ενός καναλιού μετάδοσης δεδομένων από απομονωμένα απομονωμένα περιβάλλοντα, την αναδημιουργία στοιχείων διεπαφής στην οθόνη (για παράδειγμα, διαλόγους ελέγχου ταυτότητας), τον ορισμό των πληκτρολογήσεων και την ανάκτηση δημιουργούνται αυτόματα προσωρινοί κωδικοί πρόσβασης).


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.