Naukowcy, którzy wykryli Meltdown i Spectre, opracowują nowy atak

Awaria Tuxa !!! Rozbite szkło reprezentujące lukę w Linuksie

Grupa badaczy bezpieczeństwa, z których kilka brało udział w wykrywaniu pierwszych luk w zabezpieczeniach Meltdown i Spectre, opracował nowy typ ataku na kanały osób trzecich.

Ten atak wykonywane na podstawie analizy zawartości pamięci podręcznej strony, który zawiera uzyskane informacje w wyniku dostępu systemu operacyjnego do dysków, dysków SSD i innych urządzeń blokujących.

W przeciwieństwie do ataków Spectre, nowa luka nie jest spowodowana problemami sprzętowymi, ale dotyczy tylko implementacji oprogramowania pamięci podręcznej stron i manifestuje się w Linuksie (CVE-2019-5489), Windows i prawdopodobnie wiele innych systemów operacyjnych.

Poprzez manipulowanie wywołaniami systemowymi mincore (Linux) i QueryWorkingSetEx (Windows) w celu określenia obecności strony pamięci w systemowej pamięci podręcznej stron, nieuprzywilejowana lokalna osoba atakująca może prześledzić dostęp do pamięci innych procesów.

Atak umożliwia śledzenie dostępu na poziomie bloku 4 kilobajty z rozdzielczością czasową 2 mikrosekundy w systemie Linux (6.7 pomiarów na sekundę) i 446 nanosekund w systemie Windows (223 pomiary na sekundę).

Pamięć podręczna stron gromadzi dość zróżnicowane dane, w tym wyodrębnione pliki wykonywalne, biblioteki współdzielone, dane ładowane na dysk, pliki lustrzane w pamięci oraz inne informacje, które są zwykle przechowywane na dysku i używane przez system operacyjny i aplikacje.

O co chodzi w tym ataku?

Atak opiera się na fakcie, że wszystkie procesy używają wspólnej systemowej pamięci podręcznej stron, a obecność lub brak informacji w tej pamięci podręcznej można określić, zmieniając opóźnienie odczytu danych dysku lub odwołując się do wywołań systemowych wymienionych powyżej.

Buforowane strony mogą być dublowane w obszarze pamięci wirtualnej używanej przez wiele procesów (na przykład tylko jedna kopia współużytkowanej biblioteki może znajdować się w pamięci fizycznej, która jest dublowana w pamięci wirtualnej różnych aplikacji).

Podczas przewijania informacji z pamięci podręcznej strony i zapełniania ich podczas ładowania typowych danych z dysku, możesz analizować stan podobnych stron w pamięci wirtualnej innych aplikacji.

Wywołania systemowe mincore i QueryWorkingSetEx znacznie upraszczają atak, umożliwiając natychmiastowe określenie, które strony pamięci z danego zakresu adresów znajdują się w pamięci podręcznej stron.

Ponieważ rozmiar monitorowanego bloku (4Kb) jest zbyt duży, aby określić zawartość na iterację, atak może być wykorzystany tylko do ukrytej transmisji danych.

Zmniejszanie siły operacji kryptograficznych poprzez śledzenie zachowania algorytmu, ocenę typowych wzorców dostępu do pamięci znanych procesów lub monitorowanie postępu innego procesu.

Układ danych w pamięci, dzięki któremu osoba atakująca jest znana (Na przykład, jeśli podstawowa zawartość bufora jest początkowo znana w momencie wyjścia z okna dialogowego uwierzytelniania, możesz określić Arola na podstawie symbolu wymuszenia podczas interwencji użytkownika).

Czy jest na to rozwiązanie?

Jeśli jeśli istnieje już rozwiązanie z Linuksa Tego typu badania pomagają wykryć problemy, zanim inne osoby mające szkodliwe intencje wykorzystają je.

W przypadku jądra Linux rozwiązanie jest już dostępne jako łatka, która jest już dostępna opisane i udokumentowane tutaj.

W przypadku systemu Windows 10 problem został rozwiązany w wersji testowej (Insider Preview Build) 18305.

Praktyczne zastosowania ataku na system lokalny zademonstrowane przez badaczy obejmują utworzenie kanału transmisji danych z izolowanych, izolowanych środowisk, odtworzenie elementów interfejsu ekranowego (na przykład dialogów uwierzytelniających), definicję naciśnięć klawiszy i odtworzenie automatycznie generowane hasła tymczasowe).


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.