कॅस्पर, लिनक्स कर्नलमधील सट्टा कोडसाठी डिव्हाइस स्कॅनर

एक गट अॅमस्टरडॅमच्या फ्री युनिव्हर्सिटीच्या संशोधकांनी खुलासा केला आहे ब्लॉग पोस्ट द्वारे नावाचे साधन "कॅस्पर" जे हायलाइट करते की ते आहे कोड स्निपेट ओळखण्यासाठी डिझाइन केलेले लिनक्स कर्नलमध्ये जे शोषण करण्यासाठी वापरले जाऊ शकते स्पेक्टर वर्ग असुरक्षा प्रोसेसरद्वारे सट्टा कोडच्या अंमलबजावणीमुळे.

ज्यांना या प्रकाराबद्दल माहिती नाही, त्यांनी हे जाणून घ्यावे स्पेक्टर v1 सारख्या वर्ग असुरक्षा मेमरीची सामग्री निर्धारित करण्यास अनुमती देतात, विशेषाधिकार प्राप्त कोडमध्ये एक विशिष्ट स्क्रिप्ट (गॅझेट्स) आवश्यक आहे, ज्यामुळे सूचनांची सट्टा अंमलबजावणी होते.

ऑप्टिमाइझ करण्यासाठी, प्रोसेसर अशा उपकरणांना सट्टा मोडमध्ये चालवण्यास सुरुवात करतोकिंवा, नंतर निर्धारित करते की शाखा अंदाज न्याय्य ठरला नाही आणि ऑपरेशन्स त्यांच्या मूळ स्थितीत परत आणतात, परंतु सट्टा अंमलबजावणी दरम्यान प्रक्रिया केलेला डेटा कॅशे आणि मायक्रोआर्किटेक्चर बफरमध्ये बसतो आणि तृतीय-द्वारे विविध अवशिष्ट डेटा निर्धारण पद्धती वापरून काढण्यासाठी उपलब्ध असतो. पार्टी चॅनेल.

गॅझेट स्कॅन साधने नमुन्यांवर आधारित पूर्वी उपलब्ध Spectr असुरक्षिततेसाठीई ने खोट्या सकारात्मकतेचा उच्च दर दर्शविला, अनेक वास्तविक गॅझेट हरवलेली असताना (प्रयोगांवरून असे दिसून आले आहे की अशा साधनांद्वारे सापडलेल्या 99% गॅझेटचा हल्ल्यांसाठी वापर केला जाऊ शकत नाही आणि 33% कार्यरत उपकरणे आक्रमणास नेण्यास सक्षम असल्याचे आढळले नाही).

कॅस्पर सादर करत आहे, एक क्षणिक (किंवा सट्टा) एक्झिक्युशन डिव्हाइस स्कॅनर. क्षणिक मार्गात अनियंत्रित सॉफ्टवेअर/हार्डवेअर भेद्यता शोषण करण्यास सक्षम आक्रमणकर्त्याचे मॉडेल करण्यासाठी ते भ्रष्टाचार विश्लेषण धोरणे वापरते. 

कॅस्पर बद्दल

गुणवत्ता सुधारण्यासाठी समस्याग्रस्त उपकरणांची ओळख, कॅस्पर आक्रमणकर्ता वापरू शकतो अशा असुरक्षा मॉडेल करतो स्पेक्ट्र-क्लास हल्ल्यांच्या प्रत्येक टप्प्यावर: एलव्हीआय-क्लास हल्ल्यांचा वापर करून डेटा नियंत्रण (उदाहरणार्थ, मायक्रोआर्किटेक्चरल स्ट्रक्चर्समध्ये आक्रमणकर्त्याच्या डेटाची जागा बदलणे) एलव्हीआय-क्लास हल्ल्यांचा वापर करून, संवेदनशील माहितीमध्ये प्रवेश मिळवणे (उदाहरणार्थ, जेव्हा बफर मर्यादेच्या बाहेर आहे किंवा मेमरी मोकळी केल्यानंतर वापरली जाते), आणि संवेदनशील माहिती लीक करते (उदाहरणार्थ, प्रोसेसर कॅशेची स्थिती पार्स करून किंवा MDS पद्धत वापरून).

डेटा (उदा., मेमरी मसाज किंवा LVI व्हॅल्यू इंजेक्शनद्वारे) नियंत्रित करण्यास सक्षम असलेल्या आक्रमणकर्त्याचे मॉडेल करा, गुपिते ऍक्सेस करा (उदा. सीमाबाह्य ऍक्सेसद्वारे किंवा विनामूल्य नंतर वापरा) आणि ही रहस्ये लीक करा (उदा., कॅशे-आधारित, MDS-द्वारे. आधारित, किंवा पोर्ट विवाद-आधारित गुप्त चॅनेल). 

चाचणी करताना, कर्नल संपर्क रनटाइम लायब्ररी कॅस्पर द्वारे आणि ते LLVM स्तरावर काम करतात याची पडताळणी करा. पडताळणीदरम्यान, चेकपॉईंट रिस्टोअर मेकॅनिझमद्वारे सट्टा कोडची अंमलबजावणी केली जाते, जी विशिष्टपणे कोडच्या चुकीच्या अंदाजित फॉर्कची अंमलबजावणी करते, ज्यानंतर तो फोर्क सुरू होण्यापूर्वी त्याच्या मूळ स्थितीत परत येतो.

कॅस्पर विविध सॉफ्टवेअर आणि हार्डवेअर भेद्यता मॉडेल करण्याचा प्रयत्न करतो, आर्किटेक्चरल आणि मायक्रोआर्किटेक्चरल इफेक्ट्सच्या प्रभावाचे विश्लेषण करते आणि हल्लेखोरांच्या संभाव्य क्रियांच्या अस्पष्ट चाचण्या करते. एक्झिक्युशन फ्लोच्या विश्लेषणासाठी, लिनक्स कर्नलसाठी डेटाफ्लो सॅनिटायझर पोर्ट वापरला जातो आणि फझिंग चाचण्यांसाठी, syzkaller पॅकेजची सुधारित आवृत्ती वापरली जाते.

परिणामस्वरुप, कॅस्परने 1.379 पूर्वीची अज्ञात उपकरणे मोठ्या प्रमाणावर कडक झालेल्या लिनक्स कर्नलमध्ये शोधली. आम्ही सापडलेल्या उपकरणांपैकी एकासाठी संकल्पनेचा एंड-टू-एंड पुरावा दाखवून आमच्या निष्कर्षांची पुष्टी केली.

कॅस्परसह लिनक्स कर्नल स्कॅन करताना, 1379 पूर्वीची अज्ञात उपकरणे ओळखली गेली, ज्यामुळे सूचनांच्या सट्टा अंमलबजावणी दरम्यान डेटा लीक होऊ शकतो.

हे लक्षात घेतले आहे की कदाचित त्यापैकी फक्त काही वास्तविक समस्या मांडू शकतात, परंतु एक वास्तविक धोका आहे हे दर्शविण्यासाठी आणि केवळ एक सैद्धांतिक नाही, समस्याप्रधान कोड स्निपेट्सपैकी एकासाठी शोषणाचा एक कार्यरत प्रोटोटाइप विकसित केला गेला, ज्यामुळे कर्नल मेमरी माहितीची गळती.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास कॅस्परबद्दल, तुम्हाला ते माहित असले पाहिजे स्त्रोत कोड हे Apache 2.0 परवान्याअंतर्गत वितरीत केले जाते.

स्त्रोत: https://www.vusec.net


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.