發現Meltdown和Spectre的研究人員發動了新的攻擊

晚禮服崩潰! 代表Linux漏洞的碎玻璃

一組安全研究人員,其中有幾個參與了第一個Meltdown和Spectre漏洞的檢測, 在第三方渠道上開發了一種新型的攻擊。

這次襲擊 根據頁面緩存內容分析執行,其中包含獲得的信息 由於操作系統訪問磁盤,SSD和其他鎖定設備。

與幽靈攻擊不同, 新漏洞不是由硬件問題引起的,但僅涉及頁面緩存的軟件實現 並體現在Linux中 (CVE-2019,5489), Windows,可能還有許多其他操作系統。

通過操縱mincore(Linux)和QueryWorkingSetEx(Windows)系統調用來確定係統頁面緩存中是否存在內存頁面,沒有特權的本地攻擊者可以跟踪其他進程的某些內存訪問。

該攻擊使您可以在塊級別跟踪訪問 4 KB,在Linux上的時間分辨率為2微秒(每秒6.7次測量),在Windows上的時間分辨率為446納秒(每秒223次測量)。

頁面緩存累積了非常多樣化的數據,包括可執行文件提取,共享庫,加載到磁盤的數據,內存中的鏡像文件 以及通常存儲在磁盤上並由操作系統和應用程序使用的其他信息。

這是什麼攻擊?

進攻 基於以下事實:所有進程都使用公共系統頁面高速緩存,並且可以通過更改讀取數據的延遲來確定此高速緩存中是否存在信息 磁盤或參考上面提到的系統調用。

緩存的頁面可以在多個進程使用的虛擬內存區域中進行鏡像(例如,物理內存中只能存在一個共享庫的副本,而在不同應用程序的虛擬內存中則可以鏡像)。

在滾動頁面緩存中的信息並在從磁盤加載典型數據時填充它的過程中, 您可以分析其他應用程序的虛擬內存中相似頁面的狀態。

mincore和QueryWorkingSetEx系統調用使您可以立即確定頁面高速緩存中存在給定地址範圍的哪些內存頁面,從而大大簡化了攻擊。

由於受監視的塊(4Kb)的大小太大,無法確定每次迭代的內容,因此攻擊只能用於秘密數據傳輸。

通過跟踪算法行為,評估已知進程的典型內存訪問模式或監視另一個進程的進度來降低加密操作的強度。

知道攻擊者的內存中數據的佈局 (例如,如果從身份驗證對話框退出時最初知道緩衝區的基本內容,則可以在用戶干預期間根據勒索符號確定Arola。)

有解決方案嗎?

如果已經有Linux解決方案 這種類型的研究有助於在其他有不良意圖的人利用它們之前發現問題。

對於Linux內核, 該解決方案已作為補丁提供,該補丁已經可用 描述和 記錄在這裡.

對於Windows 10,此問題已在測試版本(Insider Preview Build)18305中得以解決。

研究人員展示了對本地系統進行攻擊的實際應用,包括從孤立的隔離環境中創建數據傳輸通道,重新創建屏幕上的界面元素(例如,身份驗證對話框),定義擊鍵和恢復鍵盤。自動生成的臨時密碼)。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。