Viņi izlaida uzbrukumu, kas ļauj attālināti noteikt atmiņas fragmentus

Grupa pētnieki no Grācas Tehniskās universitātes (Austrija), agrāk pazīstams ar MDS, NetSpectre, Throwhammer un ZombieLoad uzbrukumu izstrādi, darīts zināms Pirms dažām dienām jauna uzbrukuma metode (CVE-2021-3714) kas caur kanāliem uz atmiņas lapas dedublikācijas mehānismu var noteikt noteiktu datu klātbūtni atmiņā, organizēt atmiņas satura baitu noplūdi vai noteikt atmiņas izkārtojumu, lai apietu aizsardzību, pamatojoties uz adreses nejaušināšanu (ASLR).

Jaunā metode atšķiras no uzbrukumu variantiem līdz deduplikācijas mehānismam iepriekš tika demonstrēts, veicot uzbrukumu no ārēja resursdatora, izmantojot kā kritērijus, lai mainītu reakcijas laiku uz pieprasījumiem, ko uzbrucējs nosūtījis, izmantojot HTTP / 1 un HTTP / 2 protokolus. Uzbrukums tika demonstrēts Linux un Windows serveriem.

Atmiņas dedublikācijas uzbrukumi izmanto rakstīšanas darbības apstrādes laika atšķirību kā informācijas noplūdes kanālu situācijās, kad datu izmaiņas noved pie dedublētās atmiņas lapas klonēšanas, izmantojot rakstīšanas kopēšanas (COW) mehānismu.

Šajā procesā kodols nosaka tās pašas atmiņas lapas dažādiem procesiem un tos apvieno, kartējot identiskas atmiņas lapas fiziskās atmiņas apgabalā, lai saglabātu tikai vienu kopiju. Kad kāds no procesiem mēģina mainīt datus, kas saistīti ar dedublētajām lapām, tiek izmests izņēmums (lapas defekts) un izmantojot kopēšanas-uzrakstīšanas mehānismu, automātiski tiek izveidota atsevišķa atmiņas lapas kopija, kas tiek piešķirta procesam, kas kopēšanai patērē visvairāk laika, kas var liecināt par datu izmaiņu pārklāšanos. ar citu procesu.

Pētnieki ir pierādījuši, ka rezultātā kavēšanās Govs mehānisms var uztvert ne tikai lokāli, bet arī analizējot atbilžu piegādes laika izmaiņas tīklā.

Izmantojot šo informāciju, pētnieki ir ierosinājuši vairākas metodes, lai noteiktu attālā resursdatora atmiņas saturu analizējot pieprasījumu izpildes laiku, izmantojot HTTP / 1 un HTTP / 2 protokolus. Lai saglabātu atlasītās veidnes, tiek izmantotas tipiskas tīmekļa lietojumprogrammas, kas atmiņā saglabā pieprasījumos saņemto informāciju.

Uzbrukuma vispārējais princips ir saistīts ar atmiņas lapas aizpildīšanu serverī ar datiem, kas potenciāli dublē serverī jau esošas atmiņas lapas saturu. Vēlāk, uzbrucējs gaida laiku, kas nepieciešams kodola dublikātu noņemšanai un sapludināt atmiņas lapu, pēc tam pārveidojiet kontrolētos dublētos datus un novērtē reakcijas laiku, lai noteiktu, vai veiksme bija veiksmīga.

Veikto eksperimentu laikā maksimālais informācijas noplūdes ātrums bija 34,41 baiti stundā uzbrukumam WAN un 302,16 baiti stundā uzbrukumam lokālajam tīklam, kas ir ātrāks par citiem. sānu kanālu datu ieguves metodes. (Piemēram, NetSpectre uzbrukumā datu pārraides ātrums ir 7,5 baiti stundā).

Tiek piedāvāti trīs uzbrukuma darba varianti:

  1. Pirmais variants ļauj definēt datus tā tīmekļa servera atmiņā, kurā tiek izmantots Memcached. Uzbrukums izpaužas kā noteiktu datu kopu ielāde Memcached krātuvē, dedublēta bloka dzēšana, tā paša elementa pārrakstīšana un nosacījuma radīšana COW kopijai, mainoties bloka saturam.
  2. Otrais variants ir atļauts zināt DBVS MariaDB reģistru saturu, izmantojot InnoDB krātuvi, satura atjaunošana pēc baita. Uzbrukums tiek veikts, nosūtot īpaši modificētus pieprasījumus, ģenerējot viena baita neatbilstības atmiņas lapās un analizējot atbildes laiku, lai noteiktu, vai pieņēmums par baita saturu bija pareizs. Šādas noplūdes ātrums ir zems un sasniedz 1,5 baitus stundā, uzbrūkot no vietējā tīkla.
  3. Trešā iespēja ir atļauta pilnībā apiet KASLR aizsardzības mehānismu 4 minūtēs un iegūt informāciju par nobīdi virtuālās mašīnas kodola attēla atmiņā, situācijā, kad nobīdes adrese atrodas atmiņas lapā, citus datus, kuros tā nemainās.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat konsultēties ar sīkāka informācija šajā saitē.


Raksta saturs atbilst mūsu principiem redakcijas ētika. Lai ziņotu par kļūdu, noklikšķiniet uz šeit.

Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta.

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.