Penyelidik yang mengesan Meltdown dan Specter, mengembangkan serangan baru

Tux crash !!! Kaca yang pecah mewakili kerentanan Linux

Sekumpulan penyelidik keselamatan, beberapa di antaranya mengambil bahagian dalam pengesanan kerentanan Meltdown dan Specter pertama, mengembangkan jenis serangan baru pada saluran pihak ketiga.

Serangan ini dilakukan berdasarkan analisis kandungan cache halaman, yang mengandungi maklumat yang diperoleh hasil daripada akses sistem operasi ke cakera, SSD, dan peranti pengunci lain.

Tidak seperti serangan Spectre, kerentanan baru tidak disebabkan oleh masalah perkakasan, tetapi hanya berkaitan dengan pelaksanaan perisian dari cache halaman dan menjelma dalam Linux (CVE-2019 5489-), Windows dan mungkin banyak sistem operasi lain.

Dengan memanipulasi panggilan sistem mincore (Linux) dan QueryWorkingSetEx (Windows) untuk menentukan kehadiran halaman memori dalam cache halaman sistem, penyerang tempatan yang tidak mempunyai hak dapat mengesan beberapa akses memori dari proses lain.

Serangan itu membolehkan anda mengesan akses di tingkat blok 4 kilobyte dengan resolusi masa 2 mikrodetik di Linux (6.7 pengukuran sesaat) dan 446 nanodetik pada Windows (223 pengukuran sesaat).

Cache halaman mengumpulkan data yang cukup beragam, termasuk ekstrak fail yang dapat dilaksanakan, perpustakaan bersama, data yang dimuat ke disk, fail yang dicerminkan dalam memori dan maklumat lain yang umumnya disimpan pada cakera dan digunakan oleh sistem operasi dan aplikasi.

Apakah serangan ini?

Serangan itu didasarkan pada fakta bahawa semua proses menggunakan cache halaman sistem yang sama dan kehadiran atau ketiadaan maklumat dalam cache ini dapat ditentukan dengan mengubah kelewatan membaca data cakera atau merujuk kepada panggilan sistem yang disebutkan di atas.

Halaman cache dapat dicerminkan di kawasan memori maya yang digunakan oleh beberapa proses (misalnya, hanya satu salinan perpustakaan bersama yang dapat hadir dalam memori fizikal, yang dicerminkan dalam memori maya dari aplikasi yang berbeza).

Dalam proses menatal maklumat dari cache halaman dan mengisinya ketika memuat data khas dari disk, anda boleh menganalisis status halaman serupa dalam memori maya aplikasi lain.

Panggilan sistem mincore dan QueryWorkingSetEx sangat memudahkan serangan dengan membolehkan anda segera menentukan halaman memori dari julat alamat tertentu yang ada dalam cache halaman.

Oleh kerana ukuran blok yang dipantau (4Kb) terlalu besar untuk menentukan isi perulangan, serangan hanya dapat digunakan untuk penghantaran data rahsia.

Mengurangkan kekuatan operasi kriptografi dengan mengesan tingkah laku algoritma, menilai corak akses memori khas proses yang diketahui, atau memantau kemajuan proses lain.

Susun atur data dalam memori yang diketahui oleh penyerang (Sebagai contoh, jika kandungan asas penyangga awalnya diketahui pada saat keluar dari dialog pengesahan, anda dapat menentukan Arola berdasarkan simbol pemerasan semasa campur tangan pengguna anda.)

Adakah terdapat penyelesaian terhadap perkara ini?

dan sekiranya sudah ada penyelesaian dari Linux Jenis penyelidikan ini membantu mengesan masalah sebelum orang lain dengan niat berbahaya memanfaatkannya.

Untuk kernel Linux, penyelesaiannya sudah tersedia sebagai tampalan, yang sudah ada diterangkan dan didokumentasikan di sini.

Dalam kes Windows 10, masalahnya diperbaiki dalam ujian binaan (Insider Preview Build) 18305.

Aplikasi praktikal serangan terhadap sistem tempatan yang ditunjukkan oleh para penyelidik termasuk penciptaan saluran penghantaran data dari persekitaran terpencil yang terpencil, penciptaan elemen antara muka di skrin (mis. Dialog pengesahan), definisi penekanan kekunci dan pemulihan yang dihasilkan secara automatik kata laluan sementara).


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.