Tutkijat, jotka havaitsivat Meltdownin ja Spectren, kehittävät uuden hyökkäyksen

Tux-kaatuminen !!! Rikkoutunut lasi edustaa Linux-haavoittuvuutta

Ryhmä turvallisuustutkijoita, joista useat osallistuivat ensimmäisten Meltdown- ja Spectre-haavoittuvuuksien havaitsemiseen, kehitti uuden tyyppisen hyökkäyksen kolmansien osapuolten kanaviin.

Tämä hyökkäys suoritetaan sivun välimuistisisällön analyysin perusteella, joka sisältää saatuja tietoja käyttöjärjestelmän pääsyn seurauksena levyille, SSD-levyille ja muille lukituslaitteille.

Toisin kuin Spectre-hyökkäykset, uusi haavoittuvuus ei johdu laitteisto-ongelmista, mutta koskee vain sivuvälimuistin ohjelmistototeutuksia ja ilmenee Linuxissa (CVE-2019-5489), Windows ja luultavasti monet muut käyttöjärjestelmät.

Manipuloimalla mincore (Linux) ja QueryWorkingSetEx (Windows) järjestelmäkutsuja muistisivun olemassaolon määrittämiseksi järjestelmäsivun välimuistissa, etuoikeutettu paikallinen hyökkääjä voi jäljittää joitain muistiprosesseja muista prosesseista.

Hyökkäyksen avulla voit seurata pääsyä estotasolla 4 kilotavua, joiden resoluutio on 2 mikrosekuntia Linuxissa (6.7 mittausta sekunnissa) ja 446 nanosekuntia Windowsissa (223 mittausta sekunnissa).

Sivun välimuisti kerää melko erilaisia ​​tietoja, mukaan lukien suoritettavat tiedostot, jaetut kirjastot, levylle ladatut tiedot, peilatut tiedostot muistissa ja muuta tietoa, joka on yleensä tallennettu levylle ja jota käyttöjärjestelmä ja sovellukset käyttävät.

Mistä tässä hyökkäyksessä on kyse?

Hyökkäys perustuu siihen, että kaikki prosessit käyttävät yhteistä järjestelmäsivuvälimuistia ja tiedon olemassaolo tai puuttuminen välimuistissa voidaan määrittää muuttamalla viivettä tietojen lukemisessa levyllä tai viitaten yllä mainittuihin järjestelmäkutsuihin.

Välimuistissa olevat sivut voidaan peilata useiden prosessien käyttämälle virtuaalimuistin alueelle (esimerkiksi fyysisessä muistissa voi olla vain yksi kopio jaetusta kirjastosta, joka näkyy eri sovellusten virtuaalimuistissa).

Selatessasi tietoja sivun välimuistista ja täyttäen niitä ladattaessa tyypillisiä tietoja levyltä, voit analysoida vastaavien sivujen tilan muiden sovellusten virtuaalimuistissa.

Mincore- ja QueryWorkingSetEx-järjestelmäkutsut yksinkertaistavat hyökkäystä huomattavasti antamalla heti määrittää, mitkä tietyn osoitealueen muistisivut ovat sivuvälimuistissa.

Koska valvotun lohkon koko (4Kb) on liian suuri sisällön määrittämiseksi iteraatiota kohden, hyökkäystä voidaan käyttää vain salaiseen tiedonsiirtoon.

Vähennetään salaustoimintojen voimakkuutta seuraamalla algoritmikäyttäytymistä, arvioimalla tunnettujen prosessien tyypillisiä muistin käyttömalleja tai seuraamalla toisen prosessin etenemistä.

Muistissa olevien tietojen asettelu, jonka avulla hyökkääjä tunnetaan (Jos esimerkiksi puskurin perussisältö on alun perin tiedossa todennuksen valintaikkunasta poistuttaessa, voit määrittää Arolan kiristyssymbolin perusteella käyttäjän toimenpiteiden aikana.)

Onko olemassa ratkaisu tätä vastaan?

jos, jos Linux-ratkaisusta on jo olemassa ratkaisu Tämän tyyppinen tutkimus auttaa havaitsemaan ongelmat ennen kuin muut, joilla on haitallisia aikomuksia, hyödyntävät niitä.

Linux-ytimelle ratkaisu on jo saatavilla korjaustiedostona, joka on jo saatavilla kuvattu ja dokumentoitu täällä.

Windows 10: n tapauksessa ongelma korjattiin testirakennuksessa (Insider Preview Build) 18305.

Tutkijoiden osoittamat paikalliseen järjestelmään kohdistuvan hyökkäyksen käytännön sovellukset sisältävät tiedonsiirtokanavan luomisen eristetyistä eristetyistä ympäristöistä, ruudun käyttöliittymäelementtien (esim. Todennusikkunat) luomisen, näppäinpainallusten määrittelyn ja automaattisesti luotujen palautusten väliaikaiset salasanat).


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.