Pētnieki, kuri atklāja Meltdown un Spectre, izstrādā jaunu uzbrukumu

Tux avārija !!! Salauzts stikls, kas attēlo Linux ievainojamību

Drošības pētnieku grupa, no kuriem vairāki piedalījās pirmo Meltdown un Spectre ievainojamību noteikšanā, izstrādāja jauna veida uzbrukumus trešo pušu kanāliem.

Šis uzbrukums veic, pamatojoties uz lapas kešatmiņas satura analīzi, kas satur iegūto informāciju operētājsistēmas piekļuves dēļ diskiem, SSD diskiem un citām bloķēšanas ierīcēm.

Atšķirībā no Spectre uzbrukumiem, jauno ievainojamību neizraisa aparatūras problēmas, bet attiecas tikai uz lapas kešatmiņas programmatūras ieviešanu un izpaužas Linux (CVE-2019-5489), Windows un, iespējams, daudzas citas operētājsistēmas.

Veicot manipulācijas ar mincore (Linux) un QueryWorkingSetEx (Windows) sistēmas zvaniem, lai noteiktu atmiņas lapas klātbūtni sistēmas lapas kešatmiņā, priviliģēts vietējais uzbrucējs var izsekot dažu citu procesu piekļuvei atmiņai.

Uzbrukums ļauj izsekot piekļuvi bloka līmenī 4 kilobaiti ar laika izšķirtspēju 2 mikrosekundes operētājsistēmā Linux (6.7 mērījumi sekundē) un 446 nanosekundes operētājsistēmā Windows (223 mērījumi sekundē).

Lapas kešatmiņā tiek uzkrāti diezgan dažādi dati, tostarp izpildāmo failu ekstrakti, koplietojamas bibliotēkas, diskā ielādētie dati, atmiņā atspoguļotie faili un cita informācija, kas parasti tiek glabāta diskā un kuru izmanto operētājsistēma un lietojumprogrammas.

Par ko ir šis uzbrukums?

Uzbrukums ir balstīts uz faktu, ka visos procesos tiek izmantota kopēja sistēmas lapu kešatmiņa, un informācijas esamību vai neesamību šajā kešatmiņā var noteikt, mainot datu lasīšanas kavēšanos diskā vai atsaucoties uz iepriekš minētajiem sistēmas zvaniem.

Kešatmiņā saglabātās lapas var atspoguļot virtuālās atmiņas apgabalā, ko izmanto vairāki procesi (piemēram, fiziskajā atmiņā var būt tikai viena koplietojamas bibliotēkas kopija, kas tiek atspoguļota dažādu lietojumprogrammu virtuālajā atmiņā).

Ritinot informāciju no lapas kešatmiņas un aizpildot to, ielādējot tipiskus datus no diska, varat analizēt līdzīgu lapu statusu citu lietojumprogrammu virtuālajā atmiņā.

Mincore un QueryWorkingSetEx sistēmas izsaukumi ievērojami vienkāršo uzbrukumu, ļaujot jums uzreiz noteikt, kuras atmiņas lapas no norādītā adrešu diapazona atrodas lapu kešatmiņā.

Tā kā uzraudzītā bloka lielums (4Kb) ir pārāk liels, lai noteiktu saturu vienā atkārtojumā, uzbrukumu var izmantot tikai slēptai datu pārraidei.

Kriptogrāfisko darbību stipruma samazināšana, izsekojot algoritmu uzvedību, novērtējot zināmu procesu tipiskos atmiņas piekļuves modeļus vai pārraugot cita procesa progresu.

Atmiņā esošo datu izkārtojums, pēc kura ir zināms uzbrucējs (Piemēram, ja bufera pamatsaturs sākotnēji ir zināms brīdī, kad iziet no autentifikācijas dialoglodziņa, Arola var noteikt, pamatojoties uz izspiešanas simbolu lietotāja iejaukšanās laikā).

Vai pret to ir kāds risinājums?

Jā, ja jau ir risinājums no Linux un tieši tas, ka šāda veida izmeklēšana palīdz atklāt problēmas, pirms citas, kurām ir kaitīgi nodomi, tās izmanto.

Linux kodolam risinājums jau ir pieejams kā plāksteris, kas jau ir pieejams aprakstīts un dokumentēts šeit.

Windows 10 gadījumā problēma tika novērsta testa būvējumā (Insider Preview Build) 18305.

Pētnieku praktiski pielietotie uzbrukumi vietējai sistēmai ietver datu pārraides kanāla izveidi no izolētām izolētām vidēm, ekrāna saskarnes elementu atjaunošanu (piemēram, autentifikācijas dialoglodziņus), taustiņsitienu definēšanu un automātiski ģenerētas pagaidu paroles).


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.