कैस्पर, लिनक्स कर्नेल में सट्टा कोड के लिए एक उपकरण स्कैनर

का एक समूह एम्स्टर्डम के मुक्त विश्वविद्यालय के शोधकर्ताओं ने खुलासा किया एक ब्लॉग पोस्ट के माध्यम से एक उपकरण कहा जाता है "कैस्पर" जो उजागर करता है कि यह है कोड स्निपेट्स की पहचान करने के लिए डिज़ाइन किया गया लिनक्स कर्नेल में जिसका उपयोग शोषण के लिए किया जा सकता है स्पेक्टर वर्ग की कमजोरियां प्रोसेसर द्वारा सट्टा कोड निष्पादन के कारण।

जो लोग इस प्रकार के हमले से अनजान हैं, उन्हें पता होना चाहिए कि स्पेक्टर v1 जैसी वर्ग कमजोरियां स्मृति की सामग्री को निर्धारित करने की अनुमति देती हैं, विशेषाधिकार प्राप्त कोड में एक निश्चित स्क्रिप्ट (गैजेट्स) की आवश्यकता होती है, जिससे निर्देशों का सट्टा निष्पादन होता है।

अनुकूलन करने के लिए, प्रोसेसर ऐसे उपकरणों को सट्टा मोड में चलाना शुरू कर देता हैया, फिर यह निर्धारित करता है कि शाखा भविष्यवाणी को उचित नहीं ठहराया गया है और संचालन को उनकी मूल स्थिति में वापस ले जाता है, लेकिन सट्टा निष्पादन के दौरान संसाधित डेटा कैश और माइक्रोआर्किटेक्चर बफ़र्स में बैठता है और तीसरे के माध्यम से विभिन्न अवशिष्ट डेटा निर्धारण विधियों का उपयोग करके निष्कर्षण के लिए उपलब्ध है। पार्टी चैनल।

गैजेट स्कैन उपकरण पैटर्न के आधार पर पहले उपलब्ध स्पेक्ट्रर भेद्यता के लिएई ने झूठी सकारात्मकता की बहुत उच्च दर दिखाई, जबकि कई वास्तविक गैजेट खो गए थे (प्रयोगों से पता चला है कि ऐसे उपकरणों द्वारा पता लगाए गए 99% गैजेट हमलों के लिए उपयोग नहीं किए जा सकते थे, और 33% काम करने वाले ऐसे उपकरण नहीं थे जो हमले की ओर ले जाने में सक्षम थे)।

पेश है कैस्पर, एक क्षणिक (या सट्टा) निष्पादन डिवाइस स्कैनर। यह एक क्षणिक पथ में मनमानी सॉफ़्टवेयर/हार्डवेयर कमजोरियों का शोषण करने में सक्षम हमलावर को मॉडल करने के लिए भ्रष्टाचार विश्लेषण नीतियों का उपयोग करता है। 

कैस्पर के बारे में

गुणवत्ता में सुधार करने के लिए समस्याग्रस्त उपकरणों की पहचान, कैस्पर उन कमजोरियों को मॉडल करता है जिनका एक हमलावर उपयोग कर सकता है स्पेक्टर-क्लास हमलों के प्रत्येक चरण में: एलवीआई-क्लास हमलों का उपयोग करके डेटा नियंत्रण (उदाहरण के लिए, माइक्रोआर्किटेक्चरल संरचनाओं में हमलावर डेटा का प्रतिस्थापन) की अनुमति देने के लिए समस्याओं का मॉडल तैयार किया जाता है, संवेदनशील जानकारी तक पहुंच प्राप्त करें (उदाहरण के लिए, जब बफ़र सीमा से बाहर है या स्मृति का उपयोग मुक्त होने के बाद किया जाता है), और संवेदनशील जानकारी को लीक करता है (उदाहरण के लिए, प्रोसेसर कैश की स्थिति को पार्स करके या एमडीएस विधि का उपयोग करके)।

डेटा को नियंत्रित करने में सक्षम एक हमलावर को मॉडल करें (उदाहरण के लिए, मेमोरी मसाज या एलवीआई वैल्यू इंजेक्शन के माध्यम से), रहस्यों तक पहुंच (उदाहरण के लिए, सीमा से बाहर पहुंच या मुफ्त के बाद उपयोग के माध्यम से) और इन रहस्यों को लीक करें (उदाहरण के लिए, कैश-आधारित, एमडीएस- आधारित, या पोर्ट विवाद-आधारित गुप्त चैनल)। 

परीक्षण करते समय, कर्नेल संपर्क रनटाइम लाइब्रेरी द्वारा कास्पेरो और सत्यापित करें कि वे LLVM स्तर पर कार्य करते हैं। सत्यापन के दौरान, चेकपॉइंट रिस्टोर मैकेनिज्म द्वारा सट्टा कोड निष्पादन का अनुकरण किया जाता है, जो विशेष रूप से कोड के गलत तरीके से अनुमानित फोर्क को निष्पादित करता है, जिसके बाद यह फोर्क शुरू होने से पहले अपनी मूल स्थिति में लौट आता है।

कैस्पर विभिन्न सॉफ्टवेयर और हार्डवेयर कमजोरियों को मॉडल करने का भी प्रयास करता है, आर्किटेक्चरल और माइक्रोआर्किटेक्चरल प्रभावों के प्रभाव का विश्लेषण करता है और संभावित हमलावर क्रियाओं के फ़ज़िंग परीक्षण करता है। निष्पादन प्रवाह के विश्लेषण के लिए, Linux कर्नेल के लिए DataFlowSanitizer पोर्ट का उपयोग किया जाता है, और फ़ज़िंग परीक्षणों के लिए, syzkaller पैकेज का एक संशोधित संस्करण।

नतीजतन, कैस्पर ने भारी कठोर लिनक्स कर्नेल में 1.379 पहले के अज्ञात उपकरणों की खोज की। हमने पाए गए उपकरणों में से एक के लिए एक एंड-टू-एंड प्रूफ-ऑफ-कॉन्सेप्ट शोषण का प्रदर्शन करके अपने निष्कर्षों की पुष्टि की।

कैस्पर के साथ लिनक्स कर्नेल को स्कैन करते समय, 1379 पहले अज्ञात उपकरणों की पहचान की गई थी, जो निर्देशों के सट्टा निष्पादन के दौरान डेटा रिसाव का कारण बन सकते थे।

यह ध्यान दिया जाता है कि शायद उनमें से कुछ ही वास्तविक समस्याएं पेश कर सकते हैं, लेकिन यह दिखाने के लिए कि एक वास्तविक खतरा है, न कि केवल एक सैद्धांतिक एक, एक समस्याग्रस्त कोड स्निपेट के लिए एक शोषण का एक कार्यशील प्रोटोटाइप विकसित किया गया था, जिसके कारण कर्नेल मेमोरी जानकारी का रिसाव।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं कैस्पर के बारे में, आपको पता होना चाहिए कि स्रोत कोड इसे Apache 2.0 लाइसेंस के तहत वितरित किया जाता है।

Fuente: https://www.vusec.net


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।