Meltdowni ja Spectre'i avastanud teadlased arendavad uue rünnaku

Tuxi krahh !!! Purustatud klaas, mis tähistab Linuxi haavatavust

Rühm turvauurijaid, millest mitmed osalesid esimeste Meltdowni ja Spectre'i haavatavuste avastamisel, arendas uut tüüpi rünnakuid kolmandate osapoolte kanalite vastu.

See rünnak teostatakse lehe vahemälu sisu analüüsi põhjal, mis sisaldab saadud teavet ketastele, SSD-ketastele ja muudele lukustusseadmetele juurdepääsu tõttu.

Erinevalt Spectre rünnakutest uus haavatavus pole põhjustatud riistvaraprobleemidest, kuid puudutab ainult lehe vahemälu tarkvararakendusi ja avaldub Linuxis (CVE-2019-5489), Windows ja tõenäoliselt paljud muud opsüsteemid.

Mincore (Linux) ja QueryWorkingSetEx (Windows) süsteemikõnedega manipuleerides määratakse mälulehe olemasolu süsteemilehe vahemälus, võib privilegeerimata kohalik ründaja jälgida mõne muu protsessi juurdepääsu mälule.

Rünnak võimaldab teil jälgida juurdepääsu ploki tasemel 4 kilobaiti ajaresolutsiooniga 2 mikrosekundit Linuxis (6.7 mõõtmist sekundis) ja 446 nanosekundit Windowsis (223 mõõtmist sekundis).

Lehe vahemälu kogub üsna mitmekesiseid andmeid, sealhulgas käivitatavate failide väljavõtteid, jagatud teeke, kettale laaditud andmeid, peegelpildis olevaid faile ja muu teave, mis on tavaliselt kettale salvestatud ning mida opsüsteem ja rakendused kasutavad.

Millega see rünnak käib?

Rünnak põhineb asjaolul, et kõik protsessid kasutavad ühist süsteemilehe vahemälu ja selles vahemälus oleva teabe olemasolu või puudumise saab kindlaks määrata andmete lugemise viivituse muutmisega kettale või viidates ülalmainitud süsteemikõnedele.

Vahemällu salvestatud lehti saab peegeldada virtuaalmälu piirkonnas, mida kasutavad mitmed protsessid (näiteks füüsilises mälus võib olla ainult üks jagatud teegi eksemplar, mis peegeldub erinevate rakenduste virtuaalses mälus).

Lehe vahemälust teabe kerimise ja selle täitmise ajal kettalt tüüpiliste andmete laadimisel saate analüüsida sarnaste lehtede olekut teiste rakenduste virtuaalses mälus.

Mincore ja QueryWorkingSetEx süsteemikõned lihtsustavad rünnakut oluliselt, võimaldades teil kohe kindlaks teha, millised antud aadressivahemiku mälulehed on vahemälus.

Kuna jälgitava ploki suurus (4Kb) on sisu korduse määramiseks liiga suur, saab rünnakut kasutada ainult varjatud andmeedastuseks.

Krüptograafiliste toimingute tugevuse vähendamine algoritmi käitumise jälgimise, teadaolevate protsesside tüüpiliste mälule juurdepääsu mustrite hindamise või mõne muu protsessi edenemise jälgimise kaudu.

Mälus olevate andmete paigutus, mille järgi ründaja on tuntud (Näiteks kui puhvri põhisisu on autentimisdialoogist väljumise ajal algselt teada, saate Arola määrata kasutaja sekkumise ajal väljapressimissümboli põhjal).

Kas selle vastu on lahendus?

kui kui Linuxist on juba lahendus olemas Seda tüüpi uuringud aitavad tuvastada probleeme enne, kui teised, kellel on kahjulikke kavatsusi, neid ära kasutavad.

Linuxi kerneli jaoks lahendus on juba saadaval plaastrina, mis on juba saadaval kirjeldatud ja siin dokumenteeritud.

Windows 10 puhul lahendati probleem testhoones (Insider Preview Build) 18305.

Teadlaste demonstreeritud kohalikule süsteemile suunatud rünnaku praktilised rakendused hõlmavad andmeedastuskanali loomist isoleeritud eraldatud keskkondadest, ekraanil kuvatavate liideseelementide taastamist (nt autentimisdialoogid), klahvivajutuste määratlemist ja automaatselt genereeritud taastamist ajutised paroolid).


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.