أطلقوا هجومًا يسمح بالكشف عن بعد لشظايا الذاكرة

مجموعة من باحثين من جامعة غراتس للتكنولوجيا (النمسا) ، سابقا معروف بتطوير هجمات MDS و NetSpectre و Throwhammer و ZombieLoad, معروفة قبل بضعة أيام طريقة هجوم جديدة (CVE-2021-3714) يمكن من خلال القنوات الجانبية لآلية إلغاء تكرار صفحة الذاكرة تحديد وجود بيانات معينة في الذاكرة ، وتنظيم تسرب بايت لمحتوى الذاكرة أو تحديد تخطيط الذاكرة لتجاوز الحماية استنادًا إلى التوزيع العشوائي للعناوين (ASLR).

الطريقة الجديدة يختلف عن متغيرات الهجمات على آلية إلغاء البيانات المكررة تم عرضه مسبقًا عند تنفيذ هجوم من مضيف خارجي باستخدام كمعايير لتغيير وقت الاستجابة للطلبات التي يرسلها المهاجم عبر بروتوكولات HTTP / 1 و HTTP / 2. تم عرض الهجوم على خوادم Linux و Windows.

تستغل هجمات إلغاء تكرار الذاكرة الاختلاف في وقت معالجة عملية الكتابة كقناة لتسرب المعلومات في المواقف التي تؤدي فيها تغييرات البيانات إلى استنساخ صفحة ذاكرة غير مكررة باستخدام آلية النسخ عند الكتابة (COW).

في هذه العملية ، تحدد النواة صفحات الذاكرة نفسها من العمليات المختلفة ويجمع بينهم، تعيين صفحات ذاكرة متطابقة في منطقة من الذاكرة الفعلية لتخزين نسخة واحدة فقط. عندما تحاول إحدى العمليات تغيير البيانات المرتبطة بالصفحات التي تم إلغاء تكرارها ، يتم طرح استثناء (خطأ الصفحة) وباستخدام آلية النسخ عند الكتابة ، يتم إنشاء نسخة منفصلة من صفحة الذاكرة تلقائيًا ، والتي يتم تخصيصها للعملية التي تستغرق معظم وقت النسخ ، مما قد يكون علامة على تداخل تغيير البيانات مع عملية أخرى.

وقد أظهر الباحثون أن ما ينتج عن ذلك من تأخيرات آلية البقر يمكن التقاطها ليس فقط محليًا ، ولكن أيضًا من خلال تحليل التغيير في وقت تسليم الردود عبر الشبكة.

مع هذه المعلومات ، الباحثون اقترحت عدة طرق لتحديد محتويات الذاكرة من مضيف بعيد من خلال تحليل وقت تنفيذ الطلبات من خلال بروتوكولات HTTP / 1 و HTTP / 2. لحفظ القوالب المحددة ، يتم استخدام تطبيقات الويب النموذجية التي تخزن المعلومات الواردة في الطلبات في الذاكرة.

يتلخص المبدأ العام للهجوم في ملء صفحة ذاكرة على الخادم مع البيانات التي من المحتمل أن تكرر محتوى صفحة الذاكرة الموجودة بالفعل على الخادم. في وقت لاحق، ينتظر المهاجم الوقت الذي تستغرقه النواة لإزالة تكرار ودمج صفحة الذاكرة ، ثم تعديل البيانات المكررة الخاضعة للرقابة ويقدر وقت الاستجابة لتحديد ما إذا كان النجاح ناجحًا.

خلال التجارب التي تم إجراؤها ، كان الحد الأقصى لمعدل تسرب المعلومات 34,41 بايت في الساعة للهجوم على WAN و 302,16 بايت في الساعة للهجوم على شبكة محلية ، وهو أسرع من طرق استخراج بيانات القناة الجانبية الأخرى. (على سبيل المثال ، في هجوم NetSpectre ، يكون معدل نقل البيانات 7,5 بايت في الساعة).

تم اقتراح ثلاثة أنواع مختلفة من أعمال الهجوم:

  1. الخيار الأول يسمح لك بتعريف البيانات الموجودة في ذاكرة خادم الويب حيث يتم استخدام Memcached. يتلخص الهجوم في تحميل مجموعات بيانات معينة في تخزين Memcached ، وحذف كتلة غير مكررة ، وإعادة كتابة نفس العنصر ، وإنشاء شرط لنسخة COW لتحدث عندما تتغير محتويات الكتلة.
  2. الخيار الثاني مسموح به تعرف على محتوى السجلات في DBMS MariaDB ، عند استخدام تخزين InnoDB ، يتم إعادة إنشاء بايت المحتوى. يتم تنفيذ الهجوم عن طريق إرسال طلبات معدلة بشكل خاص ، وإنشاء حالات عدم تطابق أحادية البايت في صفحات الذاكرة وتحليل وقت الاستجابة لتحديد صحة الافتراض حول محتوى البايت. معدل مثل هذا التسرب منخفض ويصل إلى 1,5 بايت في الساعة عند الهجوم من شبكة محلية.
  3. الخيار الثالث مسموح به تجاوز آلية الحماية KASLR تمامًا في 4 دقائق واحصل على معلومات حول الإزاحة في ذاكرة صورة kernel للجهاز الظاهري ، في الحالة التي يكون فيها عنوان الإزاحة في صفحة ذاكرة ، بيانات أخرى لا يتغير فيها.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.