Mayhem, potenciálisan elvetemült sebezhetőség 

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Pár napja tájékoztatást adtak ki arról létrehozása új típusú támadás a technikával a Rowhammertől (amelyről ismert, hogy hardverhibákat idéz elő a DRAM memóriachipekből származó adatok gyors elérésével).

A Mayhem névre keresztelt sebezhetőség, amelyet a Worcester Polytechnic Institute kutatói a közelmúltban azonosítottak, jelentős mértékű súlyosságról árulkodik, mivel képes megkerülni a SUDO és SSH hitelesítési ellenőrzéseket.

A kutatók ezt megemlítik A Mayhem bittorzítási technikát használ Rowhammer dinamikus véletlen hozzáférésű memória (DRAM) a veremváltozók értékeinek módosításához jelzőként használják a programban annak eldöntésére, hogy a hitelesítés átment-e a biztonsági ellenőrzéseken. Ezt a támadást kifejezetten az ellenőrzéseket alkalmazó alkalmazásokat célozza meg a nullától eltérő értékek összehasonlítására.

Egy tipikus forgatókönyv szerint A sikeres támadás magában foglalja a verem 32 bites hitelesítési változójához társított bitek megsértését. Ha a változó bármely bitje megsérül, az érték többé nem lesz nulla, ami a hitelesítés sikeres befejezéséhez vezet. Ez az érvényesítési minta általában megtalálható az olyan alkalmazásokban, mint a SUDO, OpenSSH, MySQL és OpenSSL.

Fontos ezt megjegyezni A támadás konkrétabb összehasonlításokat is célozhat, mint például az "if(auth == 1)", bár megvalósítása ebben az esetben bonyolultabbá válik. Ebben a forgatókönyvben nemcsak a 32-es bármely bitjét, hanem a nulla érték utolsó bitjét is el kell torzítani.

Ezen túlmenően, a módszer befolyásolhatja a processzor regisztereiben lévő változók értékeit, mivel a regiszterértékek átmenetileg a veremben tárolódnak kontextusváltások, függvényhívások vagy jelkezelők közben. Ez alatt az idő alatt memóriatorzulások léphetnek fel, és a megváltozott érték visszaáll a megfelelő regiszterbe.

A Rowhammer sebezhetősége kihasználja a DRAM memória fizikai természetét, amely kétdimenziós cellákból áll, amelyek mindegyike egy kondenzátorból és egy tranzisztorból áll. Az ugyanazon memóriaterületen végzett ismételt leolvasások feszültségingadozásokat és anomáliákat okoznak, ami kis töltésveszteséget okoz a szomszédos cellákban.

Magas olvasási intenzitás esetén a szomszédos cella jelentős töltésveszteséget szenvedhet, és a következő regenerációs ciklusban már nem lesz ideje visszaállítani eredeti állapotát, ami a cellában tárolt adatok értékének megváltozásához vezet. . Ez a jelenség a cellában tárolt adatok értékének megváltozásához vezet, ami a Rowhammer néven ismert sebezhetőséget eredményezi.

A Mayhem egy PHP szkripten keresztül kerül be a rendszerekbe, amelyeket a támadók feltöltenek a szerverekre Feltört FTP-jelszavak, webhely-sebezhetőségek kihasználása vagy a webhely adminisztrációs hitelesítő adatainak megszerzésével nyers erő támadásokkal.

A Mayhem fő összetevője egy rosszindulatú ELF fájl A telepítés után ez a fájl további beépülő modulokat tölt le, és elmenti őket egy rejtett, titkosított fájlrendszerbe. Ezeknek a bővítményeknek a jelenléte lehetővé teszi a támadók számára, hogy újonnan fertőzött szervereket használjanak támadások végrehajtására és további webhelyek feltörésére.

Hogy védekezzen a Mayhem ellen, ajánlott az összehasonlításban ne a nullától való eltérések értékelését vagy az egyesével való egyezést használjuk, hanem egyezés-ellenőrzés véletlenszerű kezdőérték használatával, nem nulla oktettekkel. Ebben az esetben a változó kívánt értékének beállításához jelentős számú bitet kell pontosan torzítani, ami irreális, ellentétben egy bit torzításával.

A kutatók megemlítik, hogy a Mayhemhez hasonló támadások kockázatának csökkentése érdekében a következőket javasolják:

Változtasd meg a stratégiát az összehasonlításban, a nullától való eltérések kiértékelésében vagy az eggyel való egyeztetésben. Ehelyett ajánlatos olyan egyezés-ellenőrzést használni, amely véletlenszerű kezdeti értéket tartalmaz, nullától eltérő oktettekkel. Ebben a megközelítésben a változó kívánt értékének beállítása jelentős számú bit pontos torzítását igényelné, ami irreális egyetlen bit torzításához képest.

Végül, ha igen szeretne többet megtudni róla, a részleteket a következő link.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.