Tyrėjai, aptikę „Meltdown“ ir „Spectre“, sukuria naują ataką

Tux avarija !!! Skaldytas stiklas, atspindintis Linux pažeidžiamumą

Saugumo tyrėjų grupė, iš kurių keletas dalyvavo nustatant pirmuosius „Meltdown“ ir „Spectre“ pažeidžiamumus, sukūrė naujo tipo atakas prieš trečiųjų šalių kanalus.

Ši ataka atliekamas remiantis puslapio talpyklos turinio analize, kuriame yra gauta informacija dėl operacinės sistemos prieigos prie diskų, SSD ir kitų užrakinimo įrenginių.

Skirtingai nuo „Spectre“ atakų, naujas pažeidžiamumas nėra sukeltas aparatinės įrangos problemų, bet susijęs tik su programinės įrangos puslapio talpyklos diegimu ir pasireiškia „Linux“ (CVE-2019-5489), „Windows“ ir tikriausiai daugelis kitų operacinių sistemų.

Manipuliuodami „mincore“ („Linux“) ir „QueryWorkingSetEx“ („Windows“) sistemos iškvietimais, norėdami nustatyti atminties puslapio buvimą sistemos puslapio talpykloje, neprivilegijuotas vietinis užpuolikas gali atsekti kai kurias kitų procesų atminties prieigas.

Ataka leidžia sekti prieigą bloko lygiu 4 kilobaitai, kurių laiko skiriamoji geba yra 2 mikrosekundės „Linux“ sistemoje (6.7 matavimo per sekundę) ir 446 nanosekundžių „Windows“ sistemoje (223 matavimai per sekundę).

Puslapio talpykloje kaupiami gana įvairūs duomenys, įskaitant vykdomųjų failų ištraukas, bendras bibliotekas, duomenis, įkeltus į diską, veidrodinius failus atmintyje ir kita informacija, paprastai saugoma diske ir naudojama operacinės sistemos bei programų.

Apie ką ši ataka?

Ataka yra pagrįstas tuo, kad visuose procesuose naudojama bendra sistemos puslapio talpykla ir informacijos buvimą ar nebuvimą šioje talpykloje galima nustatyti pakeitus duomenų skaitymo vėlavimą diske arba nurodant aukščiau minėtus sistemos skambučius.

Talpyklos puslapiai gali būti atspindėti virtualios atminties srityje, naudojamoje kelių procesų (pavyzdžiui, fizinėje atmintyje gali būti tik viena bendros bibliotekos kopija, kuri atspindima skirtingų programų virtualioje atmintyje).

Slinkdami informaciją iš puslapio talpyklos ir užpildydami ją, kai įkeliate tipinius duomenis iš disko, galite analizuoti panašių puslapių būseną kitų programų virtualioje atmintyje.

„Mincore“ ir „QueryWorkingSetEx“ sistemos skambučiai labai supaprastina ataką, nes leidžia iš karto nustatyti, kurie atminties puslapiai iš nurodyto adresų diapazono yra puslapio talpykloje.

Kadangi stebimas bloko dydis (4Kb) yra per didelis norint nustatyti turinį per iteraciją, ataka gali būti naudojama tik slaptajam duomenų perdavimui.

Sumažinti kriptografinių operacijų stiprumą sekant algoritmo elgseną, vertinant žinomų procesų tipinius atminties prieigos modelius arba stebint kito proceso pažangą.

Duomenų išdėstymas atmintyje, pagal kurį žinomas užpuolikas (Pavyzdžiui, jei pagrindinis buferio turinys iš pradžių yra žinomas, kai išeinate iš autentifikavimo dialogo lango, galite nustatyti „Arola“ pagal turto prievartavimo simbolį savo vartotojo įsikišimo metu).

Ar yra sprendimas prieš tai?

si jei jau yra sprendimas iš „Linux“ Šio tipo tyrimai padeda aptikti problemas, kol kiti, turintys žalingų ketinimų, jomis nepasinaudos.

„Linux“ branduoliui tirpalas jau yra kaip pleistras, kuris jau yra aprašyta ir čia dokumentuota.

„Windows 10“ atveju problema buvo išspręsta bandomojoje versijoje („Insider Preview Build“) 18305.

Tyrėjų parodyti praktiniai išpuoliai prieš vietinę sistemą apima duomenų perdavimo kanalo sukūrimą iš izoliuotos izoliuotos aplinkos, ekrano sąsajos elementų atkūrimą (pavyzdžiui, autentifikavimo dialogus), klavišų paspaudimų apibrėžimą ir automatiškai sugeneruoti laikini slaptažodžiai).


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.