Исследователи, обнаружившие Meltdown и Spectre, разрабатывают новую атаку.

Смокинг крушение !!! Разбитое стекло, представляющее уязвимость Linux

Группа исследователей безопасности, некоторые из которых участвовали в обнаружении первых уязвимостей Meltdown и Spectre, разработали новый вид атаки на сторонние каналы.

Эта атака выполняется на основе анализа содержимого кэша страницы, в котором содержится полученная информация в результате доступа операционной системы к дискам, твердотельным накопителям и другим устройствам блокировки.

В отличие от атак Spectre, новая уязвимость не вызвана аппаратными проблемами, но касается только программных реализаций кеша страниц и проявляется в Linux (CVE-2019-5489), Windows и, вероятно, многие другие операционные системы.

Путем манипулирования системными вызовами mincore (Linux) и QueryWorkingSetEx (Windows) для определения наличия страницы памяти в кэше системной страницы., непривилегированный локальный злоумышленник может отследить доступ к памяти других процессов.

Атака позволяет отслеживать доступ на уровне блока 4 килобайта с временным разрешением 2 микросекунды в Linux (6.7 измерения в секунду) и 446 наносекунд в Windows (223 измерения в секунду).

Кеш страницы накапливает самые разные данные, включая извлечения исполняемых файлов, разделяемые библиотеки, данные, загруженные на диск, зеркальные файлы в памяти. и другая информация, которая обычно хранится на диске и используется операционной системой и приложениями.

О чем эта атака?

Атака основан на том, что все процессы используют общий системный кеш страниц и наличие или отсутствие информации в этом кеше можно определить, изменив задержку чтения данных disk или ссылаясь на упомянутые выше системные вызовы.

Кэшированные страницы могут быть отражены в области виртуальной памяти, используемой несколькими процессами (например, только одна копия общей библиотеки может присутствовать в физической памяти, которая отражается в виртуальной памяти различных приложений).

В процессе прокрутки информации из кеша страницы и ее заполнения при загрузке типичных данных с диска, вы можете анализировать состояние похожих страниц в виртуальной памяти других приложений.

Системные вызовы mincore и QueryWorkingSetEx значительно упрощают атаку, позволяя сразу определять, какие страницы памяти из заданного диапазона адресов присутствуют в кэше страниц.

Поскольку размер отслеживаемого блока (4 Кбайт) слишком велик для определения содержимого на итерацию, атака может использоваться только для скрытой передачи данных.

Снижение надежности криптографических операций путем отслеживания поведения алгоритма, оценки типичных шаблонов доступа к памяти известных процессов или отслеживания хода выполнения другого процесса.

Расположение данных в памяти, по которому известен злоумышленник (Например, если основное содержимое буфера изначально известно во время выхода из диалогового окна аутентификации, вы можете определить Arola на основе символа вымогательства во время вашего вмешательства пользователя).

Есть ли решение против этого?

Да, если уже есть решение от Linux Этот тип исследования помогает обнаружить проблемы до того, как другие с вредоносными намерениями воспользуются ими.

Для ядра Linux решение уже доступно в виде патча, который уже доступен описал и задокументировано здесь.

В случае с Windows 10 проблема была исправлена ​​в тестовой сборке (Insider Preview Build) 18305.

Практические приложения атаки на локальную систему, продемонстрированные исследователями, включают создание канала передачи данных из изолированных изолированных сред, воссоздание экранных элементов интерфейса (например, диалогов аутентификации), определение нажатий клавиш и восстановление автоматически генерируемые временные пароли).


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.