Mayhem, mahdollinen hieman vääntyvä haavoittuvuus 

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Muutama päivä sitten tiedot julkaistiin luominen uudenlainen hyökkäys tekniikkaa käyttäen Rowhammerilta (joka tiedetään aiheuttavan laitteistovikoja, kun se hakee nopeasti tietoja DRAM-muistisiruista).

Mayhemiksi kutsuttu haavoittuvuus, jonka Worcester Polytechnic Instituten tutkijat äskettäin havaitsivat, paljastaa huomattavan vakavuuden, koska se pystyy ohittamaan SUDO- ja SSH-todennustarkistukset.

Tutkijat mainitsevat sen Mayhem käyttää bittisärötekniikkaa Rowhammer dynaaminen käyttömuisti (DRAM) pinon muuttujien arvojen muuttamiseksi käytetään lippuina ohjelmassa päättämään, onko todennus läpäissyt suojaustarkastukset. Tämä hyökkäys on suunnattu erityisesti sovelluksille, jotka käyttävät shekkejä vertailla nollasta poikkeavia arvoja.

Tyypillisessä skenaariossa Onnistunut hyökkäys sisältää pinon 32-bittiseen todennusmuuttujaan liittyvien bittien vioittumisen. Jos jokin tämän muuttujan bitti vioittuu, arvo ei ole enää nolla, mikä johtaa todennuksen onnistuneeseen loppuunsaattamiseen. Tämä validointimalli löytyy yleisesti sovelluksista, kuten SUDO, OpenSSH, MySQL ja OpenSSL.

On tärkeää huomata se Hyökkäys voi kohdistua myös tarkempiin vertailuihin, kuten "if(auth == 1)", vaikka sen toteutus muuttuu tässä tapauksessa monimutkaisemmaksi. Tässä skenaariossa vaaditaan, että arvon 32 minkä tahansa bitin lisäksi myös nolla-arvon viimeinen bitti vääristetään.

Lisäksi, menetelmä voi vaikuttaa prosessorin rekistereiden muuttujien arvoihin, koska rekisteriarvot tallennetaan väliaikaisesti pinoon kontekstikytkimien, toimintokutsujen tai signaalinkäsittelijöiden aikana. Tänä aikana muistissa saattaa esiintyä vääristymiä, ja muuttunut arvo palautetaan vastaavaan rekisteriin.

Rowhammer-haavoittuvuus hyödyntää DRAM-muistin fyysistä luonnetta, joka koostuu kaksiulotteisesta solujoukosta, joista kukin koostuu kondensaattorista ja transistorista. Toistuvien lukemien suorittaminen samalla muistialueella aiheuttaa jännitteen vaihteluita ja poikkeavuuksia, jolloin vierekkäisiin soluihin syntyy pieni varaushäviö.

Kun lukuintensiteetti on korkea, naapurisolu voi kokea merkittävän varaushäviön, eikä seuraavalla regenerointijaksolla ole aikaa palauttaa alkuperäistä tilaansa, mikä johtaa muutokseen soluun tallennetun datan arvossa. . Tämä ilmiö johtaa muutokseen soluun tallennettujen tietojen arvossa, mikä aiheuttaa Rowhammer-nimisen haavoittuvuuden.

Mayhem tuodaan järjestelmiin PHP-skriptin avulla, joita hyökkääjät lataavat palvelimille Hyödynnetään vaarantuneita FTP-salasanoita ja verkkosivustojen haavoittuvuuksia tai hankkimalla sivuston hallintaoikeudet raa'an voiman hyökkäyksillä.

Mayhemin pääkomponentti on haitallinen ELF-tiedosto Asennuksen jälkeen tämä tiedosto lataa lisäosia ja tallentaa ne piilotettuun, salattuun tiedostojärjestelmään. Näiden laajennusten olemassaolo antaa hyökkääjille mahdollisuuden käyttää äskettäin tartunnan saaneita palvelimia hyökkäyksiin ja lisäsivustojen vaarantamiseen.

Suojatakseen Mayhemia vastaan, se on suositeltavaa käytä vertailuissa ei erojen arviointia nollasta tai vastaavuutta ykkösen kanssa, vaan täsmäystarkistus käyttäen satunnaista alkuarvoa nollasta poikkeavilla oktettilla. Tässä tapauksessa muuttujan halutun arvon asettamiseksi on välttämätöntä vääristää tarkasti merkittävä määrä bittejä, mikä on epärealistista, toisin kuin yhden bitin vääristäminen.

Tutkijat mainitsevat, että Mayhemin kaltaisten hyökkäysten riskin vähentämiseksi ehdotetaan:

Muuta strategiaa vertailuissa, arvioi eroja nollasta tai vastaa yhteen. Sen sijaan on suositeltavaa käyttää täsmäystarkistusta, joka sisältää satunnaisen alkuarvon, jossa on nollasta poikkeava oktetti. Tässä lähestymistavassa muuttujan halutun arvon asettaminen vaatisi huomattavan bittien tarkan vääristymisen, mikä on epärealistista verrattuna yhden bitin vääristymiseen.

Lopuksi, jos olet kiinnostunut tietämään siitä lisää, voit tarkistaa yksityiskohdat seuraava linkki.