Peneliti yang mendeteksi Meltdown dan Spectre, mengembangkan serangan baru

Tux crash !!! Kaca pecah menunjukkan kerentanan Linux

Sekelompok peneliti keamanan, beberapa di antaranya berpartisipasi dalam deteksi kerentanan Meltdown dan Spectre pertama, mengembangkan jenis serangan baru di saluran pihak ketiga.

Serangan ini dilakukan berdasarkan analisis konten cache halaman, yang berisi informasi yang diperoleh sebagai akibat dari akses sistem operasi ke disk, SSD, dan perangkat pengunci lainnya.

Tidak seperti serangan Spectre, kerentanan baru tidak disebabkan oleh masalah perangkat keras, tetapi hanya menyangkut implementasi perangkat lunak dari cache halaman dan terwujud di Linux (CVE-2019-5489), Windows dan mungkin banyak sistem operasi lain.

Dengan memanipulasi panggilan sistem mincore (Linux) dan QueryWorkingSetEx (Windows) untuk menentukan keberadaan halaman memori di cache halaman sistem, penyerang lokal tanpa hak istimewa dapat melacak beberapa akses memori dari proses lain.

Serangan tersebut memungkinkan Anda untuk melacak akses di tingkat blok 4 kilobyte dengan resolusi waktu 2 mikrodetik di Linux (6.7 pengukuran per detik) dan 446 nanodetik di Windows (223 pengukuran per detik).

Cache halaman mengakumulasi data yang cukup beragam, termasuk ekstrak file yang dapat dieksekusi, perpustakaan bersama, data yang dimuat ke disk, file cermin dalam memori dan informasi lain yang umumnya disimpan di disk dan digunakan oleh sistem operasi dan aplikasi.

Tentang apa serangan ini?

Serangan itu didasarkan pada fakta bahwa semua proses menggunakan cache halaman sistem yang sama dan ada atau tidaknya informasi dalam cache ini dapat ditentukan dengan mengubah penundaan dalam membaca data disk atau mengacu pada panggilan sistem yang disebutkan di atas.

Halaman cache dapat dicerminkan dalam area memori virtual yang digunakan oleh beberapa proses (misalnya, hanya satu salinan pustaka bersama yang dapat hadir dalam memori fisik, yang dicerminkan dalam memori virtual aplikasi yang berbeda).

Dalam proses menggulir informasi dari cache halaman dan mengisinya saat memuat data khas dari disk, Anda dapat menganalisis status halaman serupa di memori virtual aplikasi lain.

Panggilan sistem mincore dan QueryWorkingSetEx sangat menyederhanakan serangan dengan memungkinkan Anda untuk segera menentukan halaman memori mana dari rentang alamat tertentu yang ada di cache halaman.

Karena ukuran blok yang dipantau (4Kb) terlalu besar untuk menentukan konten per iterasi, serangan hanya dapat digunakan untuk transmisi data rahasia.

Mengurangi kekuatan operasi kriptografi dengan melacak perilaku algoritme, mengevaluasi pola akses memori tipikal dari proses yang diketahui, atau memantau kemajuan proses lain.

Tata letak data dalam memori yang dikenal penyerang (Misalnya, jika konten dasar buffer awalnya diketahui saat keluar dari dialog otentikasi, Anda dapat menentukan Arola berdasarkan simbol pemerasan selama intervensi pengguna Anda).

Apakah ada solusi untuk mengatasi ini?

Si, jika sudah ada solusi dari linux Jenis penelitian ini membantu mendeteksi masalah sebelum orang lain dengan niat berbahaya memanfaatkannya.

Untuk kernel Linux, solusinya sudah tersedia sebagai tambalan, yang sudah tersedia dijelaskan dan didokumentasikan di sini.

Dalam kasus Windows 10, masalah telah diperbaiki dalam versi uji coba (Insider Preview Build) 18305.

Aplikasi praktis serangan pada sistem lokal yang ditunjukkan oleh para peneliti termasuk pembuatan saluran transmisi data dari lingkungan terisolasi yang terisolasi, pembuatan ulang elemen antarmuka pada layar (misalnya, dialog otentikasi), definisi penekanan tombol dan pemulihan kata sandi sementara yang dibuat secara otomatis).


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.