Mayhem, eine potenzielle Bit-Warping-Schwachstelle 

Verwundbarkeit

Wenn sie ausgenutzt werden, können diese Schwachstellen Angreifern den unbefugten Zugriff auf vertrauliche Informationen ermöglichen oder allgemein Probleme verursachen

Vor ein paar Tagen Informationen wurden über veröffentlicht die Kreation von eine neue Art von Angriff mit dieser Technik von Rowhammer (bekanntermaßen zu Hardwareausfällen durch schnellen Zugriff auf Daten von DRAM-Speicherchips).

Die kürzlich von Forschern des Worcester Polytechnic Institute identifizierte Schwachstelle mit dem Namen „Mayhem“ weist aufgrund ihrer Fähigkeit, SUDO- und SSH-Authentifizierungsprüfungen zu umgehen, einen erheblichen Schweregrad auf.

Die Forscher erwähnen das Mayhem verwendet die Bitverzerrungstechnik Dynamischer Direktzugriffsspeicher (DRAM) von Rowhammer um die Werte von Stapelvariablen zu ändern werden im Programm als Flags verwendet, um zu entscheiden, ob die Authentifizierung die Sicherheitsprüfungen bestanden hat. Dieser Angriff richtet sich speziell an Anwendungen, die Prüfungen verwenden um Werte ungleich Null zu vergleichen.

In einem typischen Szenario Ein erfolgreicher Angriff beinhaltet die Beschädigung aller Bits, die mit der 32-Bit-Authentifizierungsvariablen auf dem Stapel verknüpft sind. Wenn ein Bit dieser Variablen beschädigt wird, ist der Wert nicht mehr Null, was zu einem erfolgreichen Abschluss der Authentifizierung führt. Dieses Validierungsmuster findet sich häufig in Anwendungen wie SUDO, OpenSSH, MySQL und OpenSSL.

Es ist wichtig, das zu beachten Der Angriff kann auch auf spezifischere Vergleiche abzielen, wie „if(auth == 1)“, obwohl die Implementierung in diesem Fall komplexer wird. In diesem Szenario ist es erforderlich, nicht nur ein beliebiges Bit von 32, sondern auch das letzte Bit des Nullwerts zu verzerren.

Zusätzlich die Methode kann die Werte von Variablen in den Prozessorregistern beeinflussen, da Registerwerte bei Kontextwechseln, Funktionsaufrufen oder Signalhandlern vorübergehend auf dem Stapel gespeichert werden. Während dieser Zeit kann es zu Speicherverzerrungen kommen und der geänderte Wert wird im entsprechenden Register wiederhergestellt.

Die Rowhammer-Schwachstelle nutzt die physikalische Beschaffenheit des DRAM-Speichers aus, der aus einer zweidimensionalen Anordnung von Zellen besteht, die jeweils aus einem Kondensator und einem Transistor bestehen. Das wiederholte Lesen in derselben Speicherregion führt zu Spannungsschwankungen und Anomalien, was zu einem geringen Ladungsverlust in benachbarten Zellen führt.

Wenn die Leseintensität hoch ist, kann es in der Nachbarzelle zu einem erheblichen Ladungsverlust kommen und der nächste Regenerationszyklus hat keine Zeit, den ursprünglichen Zustand wiederherzustellen, was zu einer Änderung des Werts der in der Zelle gespeicherten Daten führt. . Dieses Phänomen führt zu einer Wertänderung der in der Zelle gespeicherten Daten und führt zur Entstehung der als Rowhammer bekannten Schwachstelle.

Durch ein PHP-Skript wird Chaos in Systeme eingeführt. die Angreifer auf Server hochladen Ausnutzung kompromittierter FTP-Passwörter und Website-Schwachstellen oder indem Sie durch Brute-Force-Angriffe Zugangsdaten für die Site-Administration erhalten.

Der Hauptbestandteil von Mayhem ist eine bösartige ELF-Datei Nach der Installation lädt diese Datei zusätzliche Plugins herunter und speichert sie in einem versteckten, verschlüsselten Dateisystem. Das Vorhandensein dieser Plugins gibt Angreifern die Möglichkeit, neu infizierte Server zu nutzen, um Angriffe durchzuführen und weitere Websites zu kompromittieren.

Zum Schutz vor Chaos, es wird empfohlen, Verwenden Sie bei Vergleichen nicht eine Bewertung von Unterschieden von Null oder eine Übereinstimmung mit Eins, sondern eine Übereinstimmungsprüfung unter Verwendung eines zufälligen Anfangswerts mit Oktetten ungleich Null. In diesem Fall ist es zum Festlegen des gewünschten Werts der Variablen erforderlich, eine erhebliche Anzahl von Bits genau zu verzerren, was im Gegensatz zur Verzerrung eines Bits unrealistisch ist.

Die Forscher erwähnen, dass zur Minderung des Risikos von Angriffen wie Mayhem Folgendes vorgeschlagen wird:

Ändern Sie die Strategie bei Vergleichen, indem Sie Unterschiede von Null aus bewerten oder mit Eins abgleichen. Stattdessen wird empfohlen, eine Übereinstimmungsprüfung zu verwenden, die einen zufälligen Anfangswert mit Oktetten ungleich Null umfasst. Bei diesem Ansatz würde das Festlegen des gewünschten Werts der Variablen eine präzise Verzerrung einer erheblichen Anzahl von Bits erfordern, was im Vergleich zur Verzerrung eines einzelnen Bits unrealistisch ist.

Schließlich, wenn Sie sind daran interessiert, mehr darüber zu erfahren, Sie können die Details in der überprüfen folgenden Link


Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.