Ang mga mananaliksik na nakakita ng Meltdown at Spectre, ay bumuo ng isang bagong atake

Tux crash !!! Broken glass na kumakatawan sa kahinaan ng Linux

Isang pangkat ng mga mananaliksik sa seguridad, ilan sa mga ito ay lumahok sa pagtuklas ng unang kahinaan ng Meltdown at Spectre, bumuo ng isang bagong uri ng pag-atake sa mga third-party na channel.

Ang atake na ito ginanap batay sa pagtatasa ng nilalaman ng cache ng pahina, na naglalaman ng impormasyong nakuha bilang isang resulta ng pag-access ng operating system sa mga disk, SSD, at iba pang mga aparato sa pagla-lock.

Hindi tulad ng pag-atake ng multo, ang bagong kahinaan ay hindi sanhi ng mga problema sa hardware, ngunit may kinalaman lamang sa pagpapatupad ng software ng cache ng pahina at nagpapakita sa Linux (CVE-2019-5489), Windows at marahil maraming iba pang mga operating system.

Sa pamamagitan ng pagmamanipula ng mga tawag sa system ng mincore (Linux) at QueryWorkingSetEx (Windows) upang matukoy ang pagkakaroon ng isang pahina ng memorya sa cache ng pahina ng system, ang isang hindi kilalang lokal na umaatake ay maaaring mag-trace ng ilang mga pag-access ng memorya ng iba pang mga proseso.

Pinapayagan ka ng pag-atake na subaybayan ang pag-access sa antas ng block 4 kilobytes na may resolusyon ng oras na 2 microseconds sa Linux (6.7 na sukat bawat segundo) at 446 nanoseconds sa Windows (223 na sukat bawat segundo).

Nag-iipon ang cache ng pahina ng magkakaibang data, kabilang ang mga naisasagawa na mga extrak ng file, mga nakabahaging library, data na na-load sa disk, mga naka-mirror na file sa memorya at iba pang impormasyon na sa pangkalahatan ay nakaimbak sa disk at ginagamit ng operating system at mga application.

Tungkol saan ang atake na ito?

Ang pag-atake ay batay sa ang katunayan na ang lahat ng mga proseso ay gumagamit ng isang karaniwang cache ng pahina ng system at ang pagkakaroon o kawalan ng impormasyon sa cache na ito ay maaaring matukoy sa pamamagitan ng pagbabago ng pagkaantala sa pagbabasa ng data disk o pagtukoy sa mga tawag sa system na nabanggit sa itaas.

Ang mga naka-cache na pahina ay maaaring mai-mirror sa isang virtual memory area na ginagamit ng maraming proseso (halimbawa, isang kopya lamang ng isang nakabahaging library ang maaaring naroroon sa pisikal na memorya, na makikita sa virtual memory ng iba't ibang mga application).

Sa proseso ng pag-scroll sa impormasyon ng cache ng pahina at pag-populate nito kapag naglo-load ng tipikal na data mula sa isang disk, maaari mong pag-aralan ang katayuan ng mga katulad na pahina sa virtual memory ng iba pang mga application.

Ang mincore at QueryWorkingSetEx system na mga tawag ay lubos na nagpapadali sa isang atake sa pamamagitan ng pagpapahintulot sa iyo na agad na matukoy kung aling mga pahina ng memorya mula sa isang naibigay na saklaw ng address ang naroroon sa cache ng pahina.

Dahil ang laki ng sinusubaybayan na bloke (4Kb) ay masyadong malaki upang matukoy ang nilalaman bawat pag-ulit, ang pag-atake ay maaari lamang magamit para sa tagong paghahatid ng data.

Binabawasan ang lakas ng mga pagpapatakbo ng cryptographic sa pamamagitan ng pagsubaybay sa pag-uugali ng algorithm, pagsusuri ng karaniwang mga pattern ng pag-access ng memorya ng mga kilalang proseso, o pagsubaybay sa pag-usad ng ibang proseso.

Ang layout ng data sa memorya kung saan kilala ang umaatake (Halimbawa, kung ang pangunahing nilalaman ng buffer ay unang kilala sa oras ng paglabas mula sa dialog ng pagpapatotoo, maaari mong matukoy ang Arola batay sa simbolo ng pangingikil sa panahon ng iyong interbensyon ng gumagamit.)

Mayroon bang solusyon laban dito?

Oo, kung mayroon nang solusyon mula sa Linux Ang ganitong uri ng pananaliksik ay makakatulong upang makita ang mga problema bago samantalahin ng iba na may mapanganib na hangarin.

Para sa kernel ng Linux, ang solusyon ay magagamit na bilang isang patch, na magagamit na inilarawan at dokumentado dito.

Sa kaso ng Windows 10, ang problema ay naayos sa isang test build (Insider Preview Build) 18305.

Ang mga praktikal na aplikasyon ng pag-atake sa lokal na sistema na ipinakita ng mga mananaliksik ay kasama ang paglikha ng isang data transmission channel mula sa nakahiwalay na mga nakahiwalay na kapaligiran, ang libangan ng mga elemento ng interface ng on-screen (halimbawa, mga dialog ng pagpapatotoo), ang kahulugan ng mga keystroke at pagbawi ng awtomatikong nakabuo ng pansamantalang mga password).


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.