સંશોધનકારો કે જેમણે મેલ્ટડાઉન અને સ્પેક્ટરને શોધ્યું છે, તેઓ એક નવો હુમલો કરે છે

ટક્સ ક્રેશ !!! તૂટેલો કાચ લિનક્સ નબળાઈને રજૂ કરે છે

સુરક્ષા સંશોધકોનું એક જૂથ, જેમાંના ઘણાએ પ્રથમ મેલ્ટડાઉન અને સ્પેક્ટર નબળાઈઓ શોધવા માટે ભાગ લીધો હતો, તૃતીય-પક્ષ ચેનલો પર એક નવા પ્રકારનો હુમલો બનાવ્યો.

આ હુમલો પૃષ્ઠ કેશ સામગ્રી વિશ્લેષણના આધારે કર્યુંછે, જેમાં પ્રાપ્ત માહિતી શામેલ છે ksપરેટિંગ સિસ્ટમના પરિણામ રૂપે ડિસ્ક, એસએસડી અને અન્ય લkingકિંગ ડિવાઇસેસની .ક્સેસ.

સ્પેકટર એટેકથી વિપરીત, નવી નબળાઈ હાર્ડવેર સમસ્યાઓથી થતી નથી, પરંતુ ફક્ત પૃષ્ઠ કેશના સ softwareફ્ટવેર અમલીકરણની જ ચિંતા કરે છે અને લિનક્સમાં મેનીફેસ્ટ કરે છે (CVE-2019-5489), વિંડોઝ અને કદાચ ઘણી અન્ય operatingપરેટિંગ સિસ્ટમ્સ.

સિસ્ટમ પૃષ્ઠ કેશમાં મેમરી પૃષ્ઠની હાજરી નક્કી કરવા માટે મિનકોર (લિનક્સ) અને ક્વેરી વર્કિંગસેક્સ (વિન્ડોઝ) સિસ્ટમ ક callsલ્સને ચાલાકીથી, અનિયંત્રિત સ્થાનિક હુમલાખોર અન્ય પ્રક્રિયાઓની કેટલીક મેમરી acક્સેસને શોધી શકે છે.

હુમલો તમને બ્લોક સ્તરે trackક્સેસ ટ્ર trackક કરવાની મંજૂરી આપે છે લિનક્સ પરના 4 માઇક્રોસેકન્ડ્સના સમય રિઝોલ્યુશનવાળી 2 કિલોબાઇટ (પ્રતિ સેકંડ 6.7 માપ) અને વિંડોઝ પર 446 નેનોસેકંડ (223 માપ દીઠ સેકન્ડ).

પેજ કેશ એક્ઝેક્યુટેબલ ફાઇલ અર્ક, શેર કરેલી લાઇબ્રેરીઓ, ડિસ્ક પર લોડ થયેલ ડેટા, મેમરીમાં મિરર કરેલી ફાઇલો સહિતના ઘણાં વિવિધ ડેટાને એકઠા કરે છે. અને અન્ય માહિતી કે જે સામાન્ય રીતે ડિસ્ક પર સંગ્રહિત હોય છે અને operatingપરેટિંગ સિસ્ટમ અને એપ્લિકેશન દ્વારા ઉપયોગમાં લેવામાં આવે છે.

આ હુમલો શું છે?

હુમલો તે હકીકત પર આધારિત છે કે બધી પ્રક્રિયાઓ સામાન્ય સિસ્ટમ પૃષ્ઠ કેશનો ઉપયોગ કરે છે અને આ કેશમાં માહિતીની હાજરી અથવા ગેરહાજરી ડેટા વાંચવામાં વિલંબ બદલીને નક્કી કરી શકાય છે ડિસ્ક અથવા ઉપર જણાવેલ સિસ્ટમ કોલ્સનો સંદર્ભ.

કેશ્ડ પૃષ્ઠો બહુવિધ પ્રક્રિયાઓ દ્વારા ઉપયોગમાં લેવામાં આવતી વર્ચુઅલ મેમરીના ક્ષેત્રમાં અરીસા કરી શકાય છે (ઉદાહરણ તરીકે, વહેંચાયેલ લાઇબ્રેરીની ફક્ત એક જ નકલ ભૌતિક મેમરીમાં હાજર હોઈ શકે છે, જે વિવિધ એપ્લિકેશનોની વર્ચ્યુઅલ મેમરીમાં અરીસામાં આવે છે).

પૃષ્ઠ કેશમાંથી માહિતીને સ્ક્રોલ કરવાની અને ડિસ્કમાંથી લાક્ષણિક ડેટા લોડ કરતી વખતે તેને વિકસિત કરવાની પ્રક્રિયામાં, તમે અન્ય એપ્લિકેશનોની વર્ચુઅલ મેમરીમાં સમાન પૃષ્ઠોની સ્થિતિનું વિશ્લેષણ કરી શકો છો.

મિનકોર અને ક્વેરી વર્કિંગસેક્સ સિસ્ટમ ક callsલ્સ, તમને આપેલ સરનામાં શ્રેણીમાંથી કયા મેમરી પૃષ્ઠો પૃષ્ઠ કેશમાં હાજર છે તે તુરંત જ નિર્ધારિત કરીને હુમલાને મોટા પ્રમાણમાં સરળ બનાવે છે.

પુનરાવર્તિત સામગ્રીને નિર્ધારિત કરવા માટે મોનિટર કરેલા બ્લોક (4Kb) નું કદ ખૂબ મોટું હોવાથી, હુમલો ફક્ત અપ્રગટ ડેટા ટ્રાન્સમિશન માટે થઈ શકે છે.

અલ્ગોરિધમનો વર્તનને ટ્રેક કરીને, જાણીતી પ્રક્રિયાઓની લાક્ષણિક મેમરી accessક્સેસ પેટર્નનું મૂલ્યાંકન કરીને અથવા બીજી પ્રક્રિયાની પ્રગતિનું નિરીક્ષણ કરીને ક્રિપ્ટોગ્રાફિક operationsપરેશનની તાકાતમાં ઘટાડો.

મેમરીમાં ડેટાનું લેઆઉટ જેના દ્વારા હુમલાખોર જાણીતો છે (ઉદાહરણ તરીકે, જો બફરના મૂળભૂત સમાવિષ્ટો શરૂઆતમાં પ્રમાણીકરણ સંવાદમાંથી બહાર નીકળવાના સમયે જાણીતા હોય, તો તમે તમારા વપરાશકર્તાના હસ્તક્ષેપ દરમિયાન ખંડણી પ્રતીકના આધારે અરોલાને નિર્ધારિત કરી શકો છો).

શું આની સામે કોઈ સમાધાન છે?

હા, જો લિનક્સમાંથી પહેલેથી જ કોઈ સોલ્યુશન છે આ પ્રકારના સંશોધન હાનિકારક ઇરાદાવાળા અન્ય લોકો તેનો લાભ લે તે પહેલાં સમસ્યાઓ શોધવામાં મદદ કરે છે.

લિનક્સ કર્નલ માટે, સોલ્યુશન પેચ તરીકે પહેલેથી જ ઉપલબ્ધ છે, જે પહેલેથી જ ઉપલબ્ધ છે વર્ણવેલ અને અહીં દસ્તાવેજીકરણ.

વિન્ડોઝ 10 ના કિસ્સામાં, સમસ્યા એક પરીક્ષણ બિલ્ડ (ઇનસાઇડર પ્રિવ્યૂ બિલ્ડ) 18305 માં ઠીક કરવામાં આવી હતી.

સંશોધનકારો દ્વારા દર્શાવવામાં આવેલા સ્થાનિક પ્રણાલી પરના આક્રમણના વ્યવહારિક કાર્યક્રમોમાં અલગતા વાતાવરણમાંથી ડેટા ટ્રાન્સમિશન ચેનલ બનાવટ, screenન-સ્ક્રીન ઇન્ટરફેસ તત્વોનું મનોરંજન (ઉદાહરણ તરીકે, ઓથેન્ટિકેશન ડાયલોગ), કીસ્ટ્રોક્સની વ્યાખ્યા અને પુન recoveryપ્રાપ્તિ શામેલ છે. આપમેળે અસ્થાયી પાસવર્ડ્સ બનાવ્યાં).


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.