Istraživači koji su otkrili Meltdown i Spectre, razvijaju novi napad

Tux krah !!! Slomljeno staklo koje predstavlja ranjivost Linuxa

Skupina istraživača sigurnosti, od kojih je nekoliko sudjelovalo u otkrivanju prvih ranjivosti Meltdown i Spectre, razvio novu vrstu napada na kanale treće strane.

Ovaj napad izvedena na temelju analize sadržaja predmemorije stranica, koji sadrži dobivene podatke kao rezultat pristupa operacijskog sustava diskovima, SSD-ovima i drugim uređajima za zaključavanje.

Za razliku od napada Spectra, novu ranjivost ne uzrokuju hardverski problemi, ali se odnosi samo na softverske implementacije predmemorije stranica i manifestira se u Linuxu (CVE-2019-5489), Windows i vjerojatno mnogi drugi operativni sustavi.

Manipuliranjem sistemskih poziva mincore (Linux) i QueryWorkingSetEx (Windows) radi utvrđivanja prisutnosti memorijske stranice u predmemoriji sistemske stranice, neprivilegirani lokalni napadač može pratiti neke pristupe memoriji drugih procesa.

Napad vam omogućuje praćenje pristupa na razini bloka 4 kilobajta s vremenskom razlučivošću od 2 mikrosekunde na Linuxu (6.7 mjerenja u sekundi) i 446 nanosekundi na Windowsu (223 mjerenja u sekundi).

Predmemorija stranica akumulira prilično raznolike podatke, uključujući ekstrakte izvršnih datoteka, zajedničke knjižnice, podatke učitane na disk, zrcaljene datoteke u memoriji i druge informacije koje se obično pohranjuju na disk i koriste ih operativni sustav i aplikacije.

O čemu se radi u ovom napadu?

Napad temelji se na činjenici da svi procesi koriste zajedničku predmemoriju sistemske stranice, a prisutnost ili odsutnost informacija u toj predmemoriji može se utvrditi promjenom kašnjenja u čitanju podataka diska ili upućujući na gore spomenute sistemske pozive.

Predmemorirane stranice mogu se zrcaliti u području virtualne memorije koje koristi više procesa (na primjer, u fizičkoj memoriji može biti prisutna samo jedna kopija zajedničke knjižnice koja se zrcali u virtualnoj memoriji različitih aplikacija).

U procesu pomicanja podataka predmemorije stranice i njihovog popunjavanja prilikom učitavanja tipičnih podataka s diska, možete analizirati status sličnih stranica u virtualnoj memoriji drugih aplikacija.

Pozivi mincore i QueryWorkingSetEx uvelike pojednostavljuju napad omogućavajući vam da odmah odredite koje su stranice memorije iz određenog raspona adresa prisutne u predmemoriji stranica.

Budući da je veličina nadziranog bloka (4Kb) prevelika da bi se odredio sadržaj po iteraciji, napad se može koristiti samo za tajni prijenos podataka.

Smanjivanje snage kriptografskih operacija praćenjem ponašanja algoritma, procjenom tipičnih obrazaca pristupa memoriji poznatih procesa ili praćenjem napretka drugog procesa.

Izgled podataka u memoriji po kojima je napadač poznat (Na primjer, ako su osnovni sadržaji međuspremnika u početku poznati u trenutku izlaska iz dijaloškog okvira za provjeru autentičnosti, možete odrediti Arolu na temelju simbola iznude tijekom vaše korisničke intervencije.)

Postoji li rješenje protiv ovoga?

Da, ako već postoji rješenje iz Linuxa Ova vrsta istraživanja pomaže otkriti probleme prije nego što ih iskoriste drugi koji imaju štetne namjere.

Za Linux kernel, rješenje je već dostupno u obliku zakrpe, koja je već dostupna opisao i ovdje dokumentirano.

U slučaju Windows 10, problem je riješen u testnoj gradnji (Insider Preview Build) 18305.

Praktične primjene napada na lokalni sustav koje su demonstrirali istraživači uključuju stvaranje kanala za prijenos podataka iz izoliranih izoliranih okruženja, rekreaciju elemenata sučelja na ekranu (na primjer, dijaloški okviri za provjeru autentičnosti), definiciju pritiska na tipke i oporavak automatski generirane privremene lozinke).


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.