Raziskovalci, ki so odkrili Meltdown in Spectre, razvijejo nov napad

Tux strmoglavljenje !!! Razbito steklo, ki predstavlja ranljivost Linuxa

Skupina raziskovalcev varnosti, od katerih jih je več sodelovalo pri odkrivanju prvih ranljivosti Meltdown in Spectre, razvil novo vrsto napada na tuje kanale.

Ta napad izvedeno na podlagi analize vsebine predpomnilnika strani, ki vsebuje pridobljene informacije kot rezultat dostopa operacijskega sistema do diskov, SSD-jev in drugih zaklepnih naprav.

Za razliko od napadov Spectre, nove ranljivosti ne povzročajo težave s strojno opremo, vendar zadeva samo programske izvedbe predpomnilnika strani in se manifestira v Linuxu (CVE-2019-5489), Windows in verjetno številni drugi operacijski sistemi.

Z manipulacijo sistemskih klicev mincore (Linux) in QueryWorkingSetEx (Windows) določite prisotnost pomnilniške strani v predpomnilniku sistemske strani, neprivilegirani lokalni napadalec lahko sledi nekaterim dostopom do pomnilnika drugih procesov.

Napad vam omogoča sledenje dostopa na ravni bloka 4 kilobajti s časovno ločljivostjo 2 mikrosekundi v Linuxu (6.7 meritve na sekundo) in 446 nanosekund v sistemu Windows (223 meritve na sekundo).

Predpomnilnik strani zbira precej raznolike podatke, vključno z izvlečki izvršljivih datotek, knjižnicami v skupni rabi, podatki, naloženimi na disk, zrcaljenimi datotekami v pomnilniku in druge informacije, ki so običajno shranjene na disku in jih uporabljajo operacijski sistem in aplikacije.

Za kaj gre v tem napadu?

Napad temelji na dejstvu, da vsi procesi uporabljajo skupni sistemski predpomnilnik strani, prisotnost ali odsotnost informacij v tem predpomnilniku pa je mogoče določiti s spreminjanjem zamude pri branju podatkov diska ali sklicevanje na zgoraj omenjene sistemske klice.

Predpomnjene strani se lahko zrcalijo na območju navideznega pomnilnika, ki ga uporablja več procesov (na primer v fizičnem pomnilniku je lahko samo ena kopija knjižnice v skupni rabi, ki se zrcali v navideznem pomnilniku različnih aplikacij).

Med pomikanjem informacij iz predpomnilnika strani in njihovo zapolnjevanje pri nalaganju tipičnih podatkov z diska, lahko analizirate stanje podobnih strani v navideznem pomnilniku drugih aplikacij.

Mincore in sistemski klici QueryWorkingSetEx močno poenostavijo napad, saj vam omogočajo, da takoj določite, katere pomnilniške strani iz določenega obsega naslovov so v predpomnilniku strani.

Ker je velikost nadzorovanega bloka (4Kb) prevelika, da bi lahko določili vsebino na iteracijo, se napad lahko uporablja le za prikrit prenos podatkov.

Zmanjšanje moči kriptografskih operacij s sledenjem vedenja algoritma, ocenjevanjem tipičnih vzorcev dostopa do pomnilnika znanih procesov ali spremljanjem napredka drugega procesa.

Postavitev podatkov v pomnilniku, po katerih je napadalec znan (Če je na primer osnovna vsebina vmesnega pomnilnika na začetku znana ob izhodu iz pogovornega okna za preverjanje pristnosti, lahko Arolo med posredovanjem uporabnika določite na podlagi izsiljevalnega simbola).

Ali obstaja rešitev proti temu?

Da, če že obstaja rešitev iz Linuxa in to je, da tovrstne preiskave pomagajo odkriti težave, preden jih izkoristijo drugi s škodljivimi nameni.

Za jedro Linuxa rešitev je že na voljo v obliki popravka, ki je že na voljo opisano in dokumentirano tukaj.

V primeru sistema Windows 10 je bila težava odpravljena v testni gradnji (Insider Preview Build) 18305.

Praktične aplikacije napada na lokalni sistem, ki so jih pokazali raziskovalci, vključujejo ustvarjanje kanala za prenos podatkov iz izoliranih izoliranih okolij, rekreacijo elementov vmesnikov na zaslonu (na primer pogovorna okna za preverjanje pristnosti), opredelitev pritiskov na tipke in obnovitev samodejno ustvarjena začasna gesla).


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.