Злочин, потенцијална рањивост на изобличење 

рањивост

Ако се искористе, ови недостаци могу омогућити нападачима да добију неовлашћени приступ осетљивим информацијама или генерално да изазову проблеме

Пре неколико дана објављене су информације о стварање нова врста напада користећи технику од Ровхаммера (познато да изазива кварове на хардверу брзим приступом подацима са ДРАМ меморијских чипова).

Названа Маихем, рањивост коју су недавно идентификовали истраживачи са Политехничког института Ворцестер открива значајан ниво озбиљности због своје способности да заобиђе СУДО и ССХ провере аутентификације.

Истраживачи то напомињу Маихем користи технику изобличења бита Ровхаммер динамичка меморија са случајним приступом (ДРАМ) да промените вредности променљивих стека користи се као заставице у програму за одлучивање да ли је аутентификација прошла безбедносне провере. Овај напад је посебно усмерен на апликације које користе чекове да упореди вредности различите од нуле.

У типичном сценарију, Успешан напад укључује оштећење свих битова повезаних са 32-битном променљивом за аутентификацију на стеку. Ако било који бит ове променљиве постане оштећен, вредност више неће бити нула, што ће довести до успешног завршетка аутентификације. Овај образац валидације се обично налази у апликацијама као што су СУДО, ОпенССХ, МиСКЛ и ОпенССЛ.

Важно је то напоменути Напад такође може бити усмерен на конкретнија поређења, попут "иф(аутх == 1)", иако његова имплементација у овом случају постаје сложенија. У овом сценарију, потребно је искривити не само било који бит од 32, већ и последњи бит нулте вредности.

Поред тога, метода може утицати на вредности променљивих у регистрима процесора, пошто се вредности регистра привремено чувају на стеку током пребацивања контекста, позива функција или руковаоца сигналом. Током овог периода може доћи до изобличења меморије, а промењена вредност ће бити враћена у одговарајући регистар.

Рањивост Ровхаммер-а искоришћава физичку природу ДРАМ меморије, која се састоји од дводимензионалног низа ћелија, од којих се свака састоји од кондензатора и транзистора. Извођење поновљених очитавања у истом меморијском региону узрокује флуктуације напона и аномалије, стварајући мали губитак наелектрисања у суседним ћелијама.

Када је интензитет читања висок, суседна ћелија може доживети значајан губитак наелектрисања, а следећи циклус регенерације неће имати времена да поврати своје првобитно стање, што ће довести до промене вредности података ускладиштених у ћелији. . Овај феномен доводи до промене вредности података ускладиштених у ћелији, што доводи до рањивости познате као Ровхаммер.

Маихем се уводи у системе путем ПХП скрипте, које нападачи отпремају на сервере Коришћење компромитованих ФТП лозинки, рањивости веб локација или добијањем акредитива за администрацију сајта путем грубих напада.

Главна компонента Маихем-а је злонамерна ЕЛФ датотека Након инсталације, ова датотека преузима додатне додатке и чува их у скривеном, шифрованом систему датотека. Присуство ових додатака даје нападачима могућност да користе новозаражене сервере за вршење напада и компромитовање додатних сајтова.

За заштиту од хајма, препоручује се користити у поређењима не процену разлика од нуле или подударање са јединицом, већ провера подударања помоћу насумичне почетне вредности са октетима који нису нула. У овом случају, да би се поставила жељена вредност променљиве, потребно је тачно изобличити значајан број битова, што је нереално, за разлику од изобличења једног бита.

Истраживачи помињу да се за ублажавање ризика од напада као што је Маихем предлаже:

Промените стратегију у поређењима, процењујући разлике од нуле или подударајући са један. Уместо тога, препоручује се да користите проверу подударања која укључује насумичне почетне вредности са октетима који нису нула. У овом приступу, постављање жељене вредности променљиве захтевало би прецизно изобличење значајног броја битова, што је нереално у поређењу са изобличењем једног бита.

Коначно, ако јеси заинтересовани да сазнају више о томе, детаље можете проверити у следећи линк.