उन्होंने एक हमला जारी किया जो स्मृति अंशों का दूरस्थ पता लगाने की अनुमति देता है

का एक समूह ग्राज़ प्रौद्योगिकी विश्वविद्यालय के शोधकर्ता (ऑस्ट्रिया), पूर्व में एमडीएस, नेटस्पेक्टर, थ्रोहैमर और ज़ोंबीलोड हमलों को विकसित करने के लिए जाना जाता है, समझा दिया कुछ दिनों पहले एक नई आक्रमण पद्धति (CVE-2021-3714) जो मेमोरी पेज डिडुप्लीकेशन तंत्र के साइड चैनलों के माध्यम से मेमोरी में कुछ डेटा की उपस्थिति निर्धारित कर सकता है, मेमोरी सामग्री के बाइट रिसाव को व्यवस्थित कर सकता है, या एड्रेस रैंडमाइजेशन (एएसएलआर) के आधार पर सुरक्षा को बायपास करने के लिए मेमोरी लेआउट निर्धारित कर सकता है।

नई विधि डिडुप्लीकेशन मैकेनिज्म अटैक वेरिएंट से अलग है HTTP/1 और HTTP/2 प्रोटोकॉल के माध्यम से हमलावर द्वारा भेजे गए अनुरोधों के प्रतिक्रिया समय को बदलने के लिए मानदंड के रूप में बाहरी होस्ट से हमला करते समय पहले प्रदर्शित किया गया था। हमले को लिनक्स और विंडोज सर्वर के लिए प्रदर्शित किया गया था।

मेमोरी डिडुप्लीकेशन हमले उन स्थितियों में सूचना रिसाव के लिए एक चैनल के रूप में लेखन ऑपरेशन के प्रसंस्करण समय में अंतर का फायदा उठाते हैं, जहां डेटा परिवर्तन के कारण डिडुप्लीकेशन तंत्र का उपयोग करके डुप्लिकेट किए गए मेमोरी पेज की क्लोनिंग होती है। कॉपी-इन-राइट (सीओडब्ल्यू)।

इस प्रक्रिया में, कर्नेल समान मेमोरी पेज निर्धारित करता है विभिन्न प्रक्रियाओं का और उन्हें जोड़ता है, केवल एक प्रति संग्रहीत करने के लिए समान मेमोरी पृष्ठों को भौतिक मेमोरी के एक क्षेत्र में मैप करके। जब कोई प्रक्रिया डुप्लिकेट किए गए पृष्ठों से जुड़े डेटा को बदलने का प्रयास करती है, तो एक अपवाद फेंक दिया जाता है (पेज दोष) और, कॉपी-ऑन-राइट तंत्र का उपयोग करके, मेमोरी पेज की एक अलग प्रतिलिपि स्वचालित रूप से बनाई जाती है, जिसे उस प्रक्रिया को आवंटित किया जाता है जो प्रतिलिपि बनाने में सबसे अधिक समय व्यतीत करती है, जो इस बात का संकेत हो सकता है कि डेटा परिवर्तन ओवरलैप हो जाता है किसी अन्य प्रक्रिया के साथ.

शोधकर्ताओं ने दिखाया है कि देरी के परिणामस्वरूप गाय तंत्र का इसे न केवल स्थानीय स्तर पर, बल्कि नेटवर्क पर प्रतिक्रिया वितरण समय में परिवर्तन का विश्लेषण करके भी कैप्चर किया जा सकता है.

इस जानकारी के साथ, शोधकर्ता दूरस्थ होस्ट से मेमोरी की सामग्री निर्धारित करने के लिए कई तरीके प्रस्तावित किए गए हैं। HTTP/1 और HTTP/2 प्रोटोकॉल के माध्यम से अनुरोधों के निष्पादन समय का विश्लेषण करके। चयनित टेम्प्लेट को सहेजने के लिए, विशिष्ट वेब एप्लिकेशन का उपयोग किया जाता है जो अनुरोधों में प्राप्त जानकारी को मेमोरी में संग्रहीत करते हैं।

हमले का सामान्य सिद्धांत सर्वर पर मेमोरी पेज भरने तक सीमित है डेटा के साथ जो संभावित रूप से सर्वर पर पहले से मौजूद मेमोरी पेज की सामग्री को डुप्लिकेट करता है। तब, हमलावर कर्नेल को डुप्लिकेट करने में लगने वाले समय की प्रतीक्षा करता है और मेमोरी पेज को मर्ज करें, फिर नियंत्रित डुप्लिकेट डेटा को संशोधित करें और यह निर्धारित करने के लिए प्रतिक्रिया समय का अनुमान लगाता है कि हिट सफल थी या नहीं।

किए गए प्रयोगों के दौरान, WAN पर हमले के लिए अधिकतम सूचना रिसाव दर 34,41 बाइट्स प्रति घंटा और स्थानीय नेटवर्क पर हमले के लिए 302,16 बाइट्स प्रति घंटा थी, जो दूसरों की तुलना में तेज़ है। साइड चैनल डेटा निष्कर्षण विधियाँ। (उदाहरण के लिए, नेटस्पेक्टर हमले में, डेटा स्थानांतरण दर 7,5 बाइट्स प्रति घंटा है)।

हमले के तीन कार्यशील संस्करण प्रस्तावित हैं:

  1. पहला विकल्प वेब सर्वर की मेमोरी में डेटा को परिभाषित करने की अनुमति देता है जहां मेम्केच्ड का उपयोग किया जाता है. हमले में कुछ डेटा सेट को मेम्केच्ड स्टोरेज में लोड करना, डुप्लिकेट किए गए ब्लॉक को साफ़ करना, उसी आइटम को फिर से लिखना और ब्लॉक की सामग्री को बदलकर COW कॉपी के लिए एक स्थिति बनाना शामिल है।
  2. दूसरे विकल्प की अनुमति है DBMS MariaDB में रिकॉर्ड की सामग्री जानें, InnoDB स्टोरेज का उपयोग करते समय, सामग्री को बाइट-बाय-बाइट पुनः बनाना। हमले को विशेष रूप से तैयार किए गए अनुरोध भेजकर, मेमोरी पेजों में एक-बाइट बेमेल उत्पन्न करके और प्रतिक्रिया समय का विश्लेषण करके यह निर्धारित करने के लिए किया जाता है कि बाइट की सामग्री के बारे में धारणा सही थी। स्थानीय नेटवर्क से हमला करने पर इस तरह के रिसाव की दर कम होती है और प्रति घंटे 1,5 बाइट्स होती है।
  3. तीसरे विकल्प की अनुमति है KASLR सुरक्षा तंत्र को पूरी तरह से बायपास करें 4 मिनट में और वर्चुअल मशीन कर्नेल छवि की मेमोरी ऑफसेट के बारे में जानकारी प्राप्त करें, ऐसी स्थिति में जहां ऑफसेट पता मेमोरी पेज में है, अन्य डेटा जिसमें मैं नहीं बदलता हूं।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक में विवरण।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।