Forskare som upptäckte Meltdown och Spectre, utvecklar en ny attack

Tux-krasch !!! Trasigt glas som representerar Linux-sårbarhet

En grupp säkerhetsforskare, varav flera deltog i upptäckten av de första Meltdown- och Spectre-sårbarheterna, utvecklat en ny typ av attack mot tredjepartskanaler.

Denna attack utförd baserat på sidcacheinnehållsanalys, som innehåller information som erhållits som ett resultat av operativsystemets åtkomst till diskar, SSD-enheter och andra låsenheter.

Till skillnad från Spectre-attacker, den nya sårbarheten orsakas inte av hårdvaruproblem, men gäller endast programvaruimplementeringar av sidcache och manifesterar sig i Linux (CVE-2019-5489), Windows och förmodligen många andra operativsystem.

Genom att manipulera mincore (Linux) och QueryWorkingSetEx (Windows) systemanrop för att bestämma närvaron av en minnessida i systemets cache, kan en okontrollerad lokal angripare spåra vissa minnesåtkomster för andra processer.

Attacken låter dig spåra åtkomst på blocknivå 4 kilobyte med en tidsupplösning på 2 mikrosekunder på Linux (6.7 mätningar per sekund) och 446 nanosekunder på Windows (223 mätningar per sekund).

Sidcache ackumulerar ganska olika data, inklusive körbara filtextrakt, delade bibliotek, data laddad till disk, speglade filer i minnet och annan information som vanligtvis lagras på hårddisken och används av operativsystemet och applikationerna.

Vad handlar den här attacken om?

Attacken är baserat på det faktum att alla processer använder en gemensam systemsidescache och närvaron eller frånvaron av information i denna cache kan bestämmas genom att ändra fördröjningen i läsning av data disk eller hänvisar till ovan nämnda systemanrop.

Cachade sidor kan speglas i ett område av virtuellt minne som används av flera processer (till exempel kan endast en kopia av ett delat bibliotek finnas i fysiskt minne, vilket speglas i virtuellt minne i olika applikationer).

Under processen att rulla informationen från sidcache och fylla i den när du laddar typiska data från en disk, du kan analysera status för liknande sidor i andra applikations virtuella minne.

Mincore- och QueryWorkingSetEx-systemanropen förenklar en attack kraftigt genom att du omedelbart kan bestämma vilka minnessidor från ett visst adressintervall som finns i sidcachen.

Eftersom storleken på det övervakade blocket (4Kb) är för stort för att bestämma innehållet per iteration kan attacken endast användas för hemlig dataöverföring.

Minska styrkan för kryptografiska operationer genom att spåra algoritmbeteende, utvärdera typiska minnesåtkomstmönster för kända processer eller övervaka utvecklingen av en annan process.

Layouten för data i minnet som angriparen är känd för (Till exempel, om buffertens grundläggande innehåll ursprungligen är känt vid utgången av autentiseringsdialogrutan, kan du bestämma Arola baserat på utpressningssymbolen under din användarintervention).

Finns det en lösning mot detta?

Ja, om det redan finns en lösning från Linux och det är att denna typ av utredning hjälper till att upptäcka problem innan andra med skadliga avsikter utnyttjar dem.

För Linux-kärnan, lösningen är redan tillgänglig som en patch, som redan finns beskrivs och dokumenterad här.

I fallet med Windows 10 åtgärdades problemet i en testbyggnad (Insider Preview Build) 18305.

De praktiska tillämpningarna av attacken mot det lokala systemet som visats av forskarna inkluderar skapandet av en dataöverföringskanal från isolerade isolerade miljöer, rekreation av skärmgränssnittselement (till exempel autentiseringsdialoger), definition av tangenttryckningar och återställning av automatiskt genererade tillfälliga lösenord).


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.