Studiuesit që zbuluan Meltdown dhe Spectre, zhvillojnë një sulm të ri

Rrëzimi i Tux !!! Xham i thyer që përfaqëson cenueshmërinë e Linux

Një grup studiuesish të sigurisë, disa prej të cilave morën pjesë në zbulimin e dobësive të para të Meltdown dhe Spectre, zhvilloi një lloj të ri sulmi në kanalet e palëve të treta.

Ky sulm kryhet bazuar në analizën e përmbajtjes së cache të faqes, i cili përmban informacionin e marrë si rezultat i qasjes së sistemit operativ në disqe, SSD dhe pajisje të tjera mbyllëse.

Ndryshe nga sulmet Spektri, cenueshmëria e re nuk është shkaktuar nga problemet e pajisjeve, por ka të bëjë vetëm me implementimet e softuerëve të memorjes së faqes dhe manifestohet në Linux (CVE-2019-5489), Windows dhe ndoshta shumë sisteme të tjera operative.

Duke manipuluar thirrjet e sistemit mincore (Linux) dhe QueryWorkingSetEx (Windows) për të përcaktuar praninë e një faqeje kujtese në memorjen e faqes së sistemit, një sulmues lokal i pa privilegjuar mund të gjurmojë disa qasje në kujtesë të proceseve të tjera.

Sulmi ju lejon të gjurmoni aksesin në nivelin e bllokut 4 kilobajt me rezolucion kohor prej 2 mikrosekondash në Linux (6.7 matje për sekondë) dhe 446 nanosekonda në Windows (223 matje për sekondë).

Memoria e faqes grumbullon të dhëna mjaft të larmishme, përfshirë ekstrakte skedarësh të ekzekutueshëm, biblioteka të ndara, të dhëna të ngarkuara në disk, skedarë të pasqyruar në kujtesë dhe informacione të tjera që zakonisht ruhen në disk dhe përdoren nga sistemi operativ dhe aplikacionet.

Për çfarë bëhet fjalë për këtë sulm?

Sulmi bazohet në faktin se të gjitha proceset përdorin një memorie të përbashkët të faqes së sistemit dhe prania ose mungesa e informacionit në këtë memorje mund të përcaktohet duke ndryshuar vonesën në leximin e të dhënave disk ose duke iu referuar thirrjeve të sistemit të përmendura më lart.

Faqet e memorizuara mund të pasqyrohen në një zonë të kujtesës virtuale të përdorur nga procese të shumta (për shembull, vetëm një kopje e një biblioteke të përbashkët mund të jetë e pranishme në kujtesën fizike, e cila pasqyrohet në kujtesën virtuale të aplikacioneve të ndryshme).

Në procesin e lëvizjes së informacionit të cache të faqes dhe mbushjen e tij kur ngarkoni të dhëna tipike nga një disk, mund të analizoni statusin e faqeve të ngjashme në kujtesën virtuale të aplikacioneve të tjera.

Thirrjet e sistemit mincore dhe QueryWorkingSetEx thjeshtojnë shumë një sulm duke ju lejuar të përcaktoni menjëherë cilat faqe të kujtesës nga një interval i caktuar adresash janë të pranishme në memorjen e faqeve.

Meqenëse madhësia e bllokut të monitoruar (4Kb) është shumë e madhe për të përcaktuar përmbajtjen për përsëritje, sulmi mund të përdoret vetëm për transmetimin e fshehtë të të dhënave.

Reduktimi i fuqisë së operacioneve kriptografike duke ndjekur sjelljen e algoritmit, duke vlerësuar modelet tipike të hyrjes në memorje të proceseve të njohura ose duke monitoruar progresin e një procesi tjetër.

Paraqitja e të dhënave në memorje me të cilën njihet sulmuesi (Për shembull, nëse përmbajtja themelore e tamponit dihet fillimisht në kohën e daljes nga dialogu i vërtetimit, mund të përcaktoni Arola bazuar në simbolin e zhvatjes gjatë ndërhyrjes tuaj të përdoruesit.)

A ka ndonjë zgjidhje kundër kësaj?

nëse, nëse tashmë ekziston një zgjidhje nga Linux Ky lloj studimi ndihmon në zbulimin e problemeve para se të tjerët të përfitojnë prej tyre.

Për kernelin Linux, zgjidhja është tashmë në dispozicion si një copë toke, e cila është tashmë e disponueshme përshkruar dhe dokumentuar këtu.

Në rastin e Windows 10, problemi u rregullua në një test test (Insider Preview Build) 18305.

Zbatimet praktike të sulmit në sistemin lokal të demonstruar nga studiuesit përfshijnë krijimin e një kanali transmetimi të të dhënave nga mjedise të izoluara të izoluara, rikrijimin e elementeve të ndërfaqes në ekran (për shembull, dialogët e vërtetimit), përcaktimin e tasteve dhe rikuperimin fjalëkalime të përkohshme të krijuara automatikisht).


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.