Les chercheurs qui ont détecté Meltdown et Spectre développent une nouvelle attaque

Crash de Tux !!! Verre brisé représentant la vulnérabilité Linux

Un groupe de chercheurs en sécurité, dont plusieurs ont participé à la détection des premières vulnérabilités Meltdown et Spectre, a développé un nouveau type d'attaque sur des canaux tiers.

Cette attaque effectuée sur la base de l'analyse du contenu du cache de page, qui contient des informations obtenues suite à l'accès du système d'exploitation aux disques, disques SSD et autres dispositifs de verrouillage.

Contrairement aux attaques Spectre, la nouvelle vulnérabilité n'est pas causée par des problèmes matériels, mais ne concerne que les implémentations logicielles du cache de page et se manifeste sous Linux (CVE-2019-5489), Windows et probablement de nombreux autres systèmes d'exploitation.

En manipulant les appels système mincore (Linux) et QueryWorkingSetEx (Windows) pour déterminer la présence d'une page mémoire dans le cache des pages système, un attaquant local non privilégié peut tracer certains accès mémoire d'autres processus.

L'attaque vous permet de suivre l'accès au niveau du bloc 4 kilo-octets avec une résolution temporelle de 2 microsecondes sous Linux (6.7 mesures par seconde) et 446 nanosecondes sous Windows (223 mesures par seconde).

Le cache de page accumule des données assez diverses, y compris des extraits de fichiers exécutables, des bibliothèques partagées, des données chargées sur le disque, des fichiers en miroir en mémoire et d'autres informations généralement stockées sur disque et utilisées par le système d'exploitation et les applications.

Sur quoi porte cette attaque?

L'attaque est basé sur le fait que tous les processus utilisent un cache de page système commun et que la présence ou l'absence d'informations dans ce cache peut être déterminée en modifiant le délai de lecture des données disque ou en référence aux appels système mentionnés ci-dessus.

Les pages mises en cache peuvent être mises en miroir dans une zone de mémoire virtuelle utilisée par plusieurs processus (par exemple, une seule copie d'une bibliothèque partagée peut être présente dans la mémoire physique, qui est mise en miroir dans la mémoire virtuelle de différentes applications).

Dans le processus de défilement des informations du cache de pages et de leur remplissage lors du chargement de données typiques à partir d'un disque, vous pouvez analyser l'état de pages similaires dans la mémoire virtuelle d'autres applications.

Les appels système mincore et QueryWorkingSetEx simplifient considérablement une attaque en vous permettant de déterminer immédiatement quelles pages de mémoire d'une plage d'adresses donnée sont présentes dans le cache de pages.

Étant donné que la taille du bloc surveillé (4 Ko) est trop grande pour déterminer le contenu par itération, l'attaque ne peut être utilisée que pour la transmission de données secrète.

Réduire la force des opérations cryptographiques en suivant le comportement de l'algorithme, en évaluant les modèles d'accès mémoire typiques des processus connus ou en surveillant la progression d'un autre processus.

La disposition des données en mémoire par laquelle l'attaquant est connu (Par exemple, si le contenu de base du tampon est initialement connu au moment de la sortie de la boîte de dialogue d'authentification, vous pouvez déterminer Arola en fonction du symbole d'extorsion lors de l'intervention de l'utilisateur.)

Y a-t-il une solution contre cela?

vous, s'il existe déjà une solution de Linux Ce type de recherche permet de détecter les problèmes avant que d'autres personnes aux intentions néfastes n'en profitent.

Pour le noyau Linux, la solution est déjà disponible sous forme de patch, qui est déjà disponible décrit et documenté ici.

Dans le cas de Windows 10, le problème a été résolu dans une version de test (Insider Preview Build) 18305.

Les applications pratiques de l'attaque du système local démontrées par les chercheurs incluent la création d'un canal de transmission de données à partir d'environnements isolés isolés, la recréation d'éléments d'interface à l'écran (par exemple, des dialogues d'authentification), la définition de frappes et la récupération de mots de passe temporaires générés automatiquement).


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.