Kasper, Linux çekirdeğindeki spekülatif kod için bir cihaz tarayıcı

Bir grup Amsterdam Free Üniversitesi'nden araştırmacılar açıkladı adlı bir araç aracılığıyla bir blog yazısı aracılığıyla "Casper" olduğunu vurgulayan kod parçacıklarını tanımlamak için tasarlanmıştır yararlanmak için kullanılabilecek Linux çekirdeğinde Spectre sınıfı güvenlik açıkları işlemci tarafından spekülatif kod yürütülmesinden kaynaklanır.

Bu tür saldırılardan haberdar olmayanlar şunu bilmelidirler. Spectre v1 gibi sınıf güvenlik açıkları, bellek içeriğinin belirlenmesine izin verir, ayrıcalıklı kodda belirli bir komut dosyası (araçlar) gereklidir ve bu da talimatların spekülatif olarak yürütülmesine yol açar.

En iyi hale getirmek için, işlemci bu tür cihazları spekülatif modda çalıştırmaya başlarveya daha sonra dal tahmininin doğrulanmadığını belirler ve işlemleri orijinal durumlarına geri alır, ancak spekülatif yürütme sırasında işlenen veriler önbellekte ve mikro mimari arabelleklerinde bulunur ve üçüncü aracılığıyla çeşitli artık veri belirleme yöntemleri kullanılarak çıkarılmaya hazırdır. parti kanalları.

Gadget Tarama Araçları desenlere dayalı önceden mevcut Spectr güvenlik açığı içine çok yüksek oranda yanlış pozitif gösterdi, birçok gerçek gadget kaybolurken (deneyler, bu tür araçlar tarafından tespit edilen gadget'ların %99'unun saldırı için kullanılamayacağını ve çalışan cihazların %33'ünün saldırıya yol açabilecek aygıtlar olmadığını gösterdi).

Geçici (veya spekülatif) bir yürütme aygıtı tarayıcısı olan Kasper ile tanışın. Geçici bir yolda rastgele yazılım/donanım açıklarından yararlanabilen bir saldırganı modellemek için yolsuzluk analizi ilkelerini kullanır. 

Casper Hakkında

Kaliteyi artırmak için sorunlu cihazların tanımlanması, Kasper, bir saldırganın kullanabileceği güvenlik açıklarını modeller Spectre sınıfı saldırıların her adımında: problemler, LVI sınıfı saldırılar kullanılarak veri kontrolüne (örneğin, sonraki spekülatif yürütmeyi etkilemek için saldırgan verilerinin mikromimari yapılarla değiştirilmesi) izin verecek şekilde modellenir, hassas bilgilere erişim elde edilir (örneğin, arabellek sınırların dışında veya serbest bırakıldıktan sonra bellek kullanılıyor) ve hassas bilgileri sızdırıyor (örneğin, işlemci önbelleğinin durumunu ayrıştırarak veya MDS yöntemini kullanarak).

Verileri kontrol edebilen (örneğin, bellek masajı veya LVI değer enjeksiyonu yoluyla), sırlara erişebilen (örneğin, sınır dışı erişim veya ücretsiz sonra kullanım yoluyla) ve bu sırları sızdırabilen (örneğin, önbellek tabanlı, MDS- aracılığıyla) bir saldırgan modelleyin. tabanlı veya bağlantı noktası çekişmesine dayalı gizli kanallar). 

Testi yaparken, çekirdek kişileri çalışma zamanı kitaplıkları Kasper tarafından ve LLVM düzeyinde çalıştıklarını doğrulayın. Doğrulama sırasında, spekülatif kod yürütme, özellikle yanlış tahmin edilen bir kod çatalını yürüten ve ardından çatal başlamadan önceki orijinal durumuna dönen kontrol noktası geri yükleme mekanizması tarafından öykünür.

Kasper ayrıca çeşitli yazılım ve donanım açıklarını modellemeye çalışır., mimari ve mikro mimari etkilerin etkisini analiz eder ve olası saldırgan eylemlerinin bulanıklaştırma testlerini gerçekleştirir. Yürütme akışlarının analizi için, Linux çekirdeği için DataFlowSanitizer bağlantı noktası ve fuzzing testleri için syzkaller paketinin değiştirilmiş bir sürümü kullanılır.

Sonuç olarak Kasper, çok sertleştirilmiş Linux çekirdeğinde önceden bilinmeyen 1.379 cihaz keşfetti. Bulunan cihazlardan biri için uçtan uca bir kavram kanıtı istismarı göstererek bulgularımızı doğruladık.

Linux çekirdeğini Kasper ile tararken, önceden bilinmeyen 1379 cihaz tespit edildi ve bu, talimatların spekülatif olarak yürütülmesi sırasında veri sızıntısına neden olabilir.

Belki sadece bazılarının gerçek problemler sunabileceği, ancak sadece teorik değil, gerçek bir tehlike olduğunu göstermek için, sorunlu kod parçacıklarından biri için bir istismarın çalışan bir prototipi geliştirildi ve bu da şuna yol açtı: çekirdek bellek bilgisi sızıntısı.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan Kasper hakkında, bunu bilmelisin kaynak kodu Apache 2.0 lisansı altında dağıtılmaktadır.

kaynak: https://www.vusec.net


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.