मेल्टडाउन आणि स्पॅक्टर आढळलेल्या संशोधकांना नवीन हल्ला होतो

टक्स क्रॅश !!! लिनक्सच्या असुरक्षाचे प्रतिनिधित्व करणारा तुटलेला काच

सुरक्षा संशोधकांचा एक गट, ज्यात बर्‍याच जणांनी प्रथम मेल्टडाउन आणि स्पेक्टर असुरक्षा शोधण्यात भाग घेतला, तृतीय-पक्ष चॅनेलवर हल्ल्याचा एक नवीन प्रकार विकसित केला.

हा हल्ला पृष्ठ कॅशे सामग्री विश्लेषणावर आधारित केले, ज्यात मिळविलेली माहिती आहे ऑपरेटिंग सिस्टमच्या परिणामी डिस्क, एसएसडी आणि इतर लॉकिंग डिव्हाइसवर प्रवेश.

स्पेक्टर हल्ल्यांप्रमाणेच, नवीन असुरक्षा हार्डवेअरच्या समस्येमुळे उद्भवत नाही, परंतु केवळ पृष्ठ कॅशेच्या सॉफ्टवेअर अंमलबजावणीची चिंता आहे आणि लिनक्समध्ये प्रकट होते (सीव्हीई- 2019-5489), विंडोज आणि कदाचित इतर बर्‍याच ऑपरेटिंग सिस्टम.

सिस्टम पृष्ठ कॅशेमध्ये मेमरी पृष्ठाची उपस्थिती निश्चित करण्यासाठी मिनीकोर (लिनक्स) आणि क्वेरीवॉर्किंगसेट (विंडोज) सिस्टम कॉल हाताळण्याद्वारे, एक अनिश्चित स्थानिक आक्रमणकर्ता इतर प्रक्रियेच्या काही मेमरी प्रवेश शोधू शकतो.

हल्ला आपल्याला ब्लॉक स्तरावर प्रवेशाचा मागोवा घेण्यास परवानगी देतो लिनक्सवर 4 मायक्रोसेकंद (टाइम रिजोल्यूशन with.2 मोजमाप प्रति सेकंद) आणि on 6.7 नॅनोसेकंद विंडोजवर (प्रति सेकंद २२ 446 मोजमाप) असलेले with किलोबाइट.

पृष्ठ कॅशे एक्जीक्यूटेबल फाइल अर्क, सामायिक लायब्ररी, डिस्कवर लोड केलेला डेटा, मेमरीमध्ये मिरर केलेल्या फायलींसह बर्‍याच भिन्न डेटा साठवते आणि अन्य माहिती जी सामान्यत: डिस्कवर संग्रहित असते आणि ऑपरेटिंग सिस्टम आणि अनुप्रयोगांद्वारे वापरली जाते.

हा हल्ला कशाबद्दल आहे?

हल्ला सर्व प्रक्रिया एक सामान्य सिस्टम पृष्ठ कॅशे वापरतात यावर आधारित आहे आणि या कॅशेमध्ये माहितीची उपस्थिती किंवा अनुपस्थिती डेटा वाचण्यात विलंब बदलून निश्चित केली जाऊ शकते. डिस्क किंवा वर नमूद केलेल्या सिस्टम कॉलचा संदर्भ देणे.

कॅश्ड पृष्ठे एकाधिक प्रक्रियेद्वारे वापरल्या जाणार्‍या आभासी मेमरी क्षेत्रामध्ये प्रतिबिंबित केली जाऊ शकतात (उदाहरणार्थ, सामायिक केलेल्या लायब्ररीची केवळ एक प्रत भौतिक मेमरीमध्ये असू शकते, जी विविध अनुप्रयोगांच्या आभासी मेमरीमध्ये प्रतिबिंबित आहे).

पृष्ठावरील कॅशेवरील माहिती स्क्रोल करण्याच्या प्रक्रियेत आणि डिस्कमधून विशिष्ट डेटा लोड करतेवेळी त्यास पॉप्युलेट करणे, आपण अन्य अनुप्रयोगांच्या आभासी मेमरीमध्ये समान पृष्ठांच्या स्थितीचे विश्लेषण करू शकता.

मिनीकोर व क्वेरीवॉर्किंगसएक्स सिस्टम कॉल कॅशमध्ये दिलेल्या पत्त्याच्या श्रेणीतील कोणती मेमरी पृष्ठे त्वरित निश्चित करण्याची परवानगी देऊन आक्रमण सहजपणे सुलभ करते.

प्रत्येक पुनरावृत्तीची सामग्री निर्धारित करण्यासाठी मॉनिटर्ड ब्लॉकचा आकार (4 केबी) खूपच मोठा असल्याने हल्ला केवळ गुप्त डेटा संप्रेषणासाठी केला जाऊ शकतो.

अल्गोरिदम वर्तन ट्रॅक करून, ज्ञात प्रक्रियेच्या ठराविक मेमरी patternsक्सेस नमुन्यांचे मूल्यांकन करून किंवा दुसर्‍या प्रक्रियेच्या प्रगतीवर नजर ठेवून क्रिप्टोग्राफिक ऑपरेशन्सची ताकद कमी करते.

मेमरीमधील डेटाचे लेआउट ज्याद्वारे आक्रमणकर्ता ज्ञात आहे (उदाहरणार्थ, प्रमाणीकरण संवादातून बाहेर पडताना बफरची मूलभूत सामग्री प्रारंभी माहित असेल तर आपण आपल्या वापरकर्त्याच्या हस्तक्षेपा दरम्यान खंडणी चिन्हावर आधारित आरोला निश्चित करू शकता.)

या विरोधात तोडगा आहे का?

होय, जर लिनक्स मधून आधीपासूनच समाधान असेल तर आणि असे आहे की या प्रकारच्या तपासणीमुळे हानिकारक हेतू असणार्‍या लोकांचा गैरफायदा घेण्यापूर्वी समस्या शोधण्यात मदत होते.

लिनक्स कर्नलसाठी, पॅच म्हणून सोल्यूशन आधीपासूनच उपलब्ध आहे, जो आधीपासून उपलब्ध आहे वर्णन आणि येथे दस्तऐवजीकरण.

विंडोज 10 च्या बाबतीत, समस्या चाचणी बिल्डमध्ये (इनसाइडर प्रीव्ह्यू बिल्ड) 18305 मध्ये निश्चित केली गेली.

स्थानिक यंत्रणेवरील हल्ल्याच्या व्यावहारिक अनुप्रयोगांमध्ये पृथक केलेल्या वातावरणामधून डेटा ट्रान्समिशन चॅनेल तयार करणे, ऑन-स्क्रीन इंटरफेस घटकांचे पुनर्रचना (उदाहरणार्थ, प्रमाणीकरण संवाद), कीस्ट्रोकची व्याख्या आणि पुनर्प्राप्ती समाविष्ट आहे. स्वयंचलितपणे तात्पुरते संकेतशब्द व्युत्पन्न केले).


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.