நினைவக துண்டுகளை தொலைவிலிருந்து கண்டறிய அனுமதிக்கும் தாக்குதலை அவர்கள் வெளியிட்டனர்

ஒரு குழு கிராஸ் தொழில்நுட்ப பல்கலைக்கழக ஆராய்ச்சியாளர்கள் (ஆஸ்திரியா), முன்பு MDS, NetSpectre, Throwhammer மற்றும் ZombieLoad தாக்குதல்களை உருவாக்குவதற்கு பெயர் பெற்றது, அறியப்பட்டது சில நாட்களுக்கு முன்பு ஒரு புதிய தாக்குதல் முறை (CVE-2021-3714) மெமரி பேஜ் டியூப்ளிகேஷன் மெக்கானிசானுக்கான சேனல்கள் மூலம் நினைவகத்தில் சில தரவுகள் இருப்பதைத் தீர்மானிக்கலாம், நினைவக உள்ளடக்கத்தின் பைட் கசிவை ஒழுங்கமைக்கலாம் அல்லது முகவரி ரேண்டமைசேஷன் (ASLR) அடிப்படையில் பாதுகாப்பைத் தவிர்க்க நினைவக அமைப்பைத் தீர்மானிக்கலாம்.

புதிய முறை தாக்குதல்களின் மாறுபாடுகளிலிருந்து விலக்கு பொறிமுறைக்கு வேறுபடுகிறது HTTP / 1 மற்றும் HTTP / 2 நெறிமுறைகள் மூலம் தாக்குபவர் அனுப்பிய கோரிக்கைகளுக்கு பதிலளிக்கும் நேரத்தை மாற்றுவதற்கான அளவுகோலாகப் பயன்படுத்தி வெளிப்புற ஹோஸ்டில் இருந்து தாக்குதலை மேற்கொள்ளும் போது முன்னர் நிரூபிக்கப்பட்டது. தாக்குதல் லினக்ஸ் மற்றும் விண்டோஸ் சர்வர்களுக்காக நிரூபிக்கப்பட்டது.

மெமரி டியூப்ளிகேஷன் தாக்குதல்கள், தகவல் கசிவுக்கான சேனலாக எழுதும் செயல்பாட்டின் செயலாக்க நேரத்தின் வித்தியாசத்தைப் பயன்படுத்தி, தரவு மாற்றங்கள், நகல் எழுதும் (COW) பொறிமுறையைப் பயன்படுத்தி, நீக்கப்பட்ட நினைவகப் பக்கத்தின் குளோனிங்கிற்கு வழிவகுக்கும்.

செயல்பாட்டில், கர்னல் அதே நினைவக பக்கங்களை தீர்மானிக்கிறது வெவ்வேறு செயல்முறைகள் மற்றும் அவற்றை ஒருங்கிணைக்கிறது, ஒரே ஒரு நகலை மட்டும் சேமிக்க, ஒரே மாதிரியான நினைவகப் பக்கங்களை இயற்பியல் நினைவகத்தின் ஒரு பகுதிக்குள் மேப்பிங் செய்தல். செயலிகளில் ஒன்று நகலெடுக்கப்பட்ட பக்கங்களுடன் தொடர்புடைய தரவை மாற்ற முயற்சிக்கும் போது, ​​ஒரு விதிவிலக்கு எறியப்படும். (பக்கம் தவறு) மற்றும், நகல்-ஆன்-ரைட் பொறிமுறையைப் பயன்படுத்தி, நினைவகப் பக்கத்தின் தனி நகல் தானாகவே உருவாக்கப்படும், இது நகலெடுப்பதில் அதிக நேரம் செலவிடும் செயல்முறைக்கு ஒதுக்கப்படுகிறது, இது தரவு மாறுவதற்கான அறிகுறியாக இருக்கலாம். மற்றொரு செயல்முறையுடன் மேலெழுகிறது.

இதன் விளைவாக தாமதங்கள் ஏற்படுகின்றன என்று ஆராய்ச்சியாளர்கள் காட்டியுள்ளனர் COW பொறிமுறையின் உள்நாட்டில் மட்டுமல்ல, நெட்வொர்க்கில் பதில்களின் விநியோக நேர மாற்றத்தை பகுப்பாய்வு செய்வதன் மூலமும் கைப்பற்ற முடியும்..

இந்த தகவலுடன், ஆராய்ச்சியாளர்கள் ரிமோட் ஹோஸ்டில் இருந்து நினைவகத்தின் உள்ளடக்கங்களை தீர்மானிக்க பல முறைகளை முன்மொழிந்துள்ளனர் HTTP / 1 மற்றும் HTTP / 2 நெறிமுறைகள் மூலம் கோரிக்கைகளை செயல்படுத்தும் நேரத்தை பகுப்பாய்வு செய்வதன் மூலம். தேர்ந்தெடுக்கப்பட்ட டெம்ப்ளேட்களைச் சேமிக்க, கோரிக்கைகளில் பெறப்பட்ட தகவலை நினைவகத்தில் சேமிக்கும் வழக்கமான வலை பயன்பாடுகள் பயன்படுத்தப்படுகின்றன.

தாக்குதலின் பொதுவான கொள்கை சர்வரில் நினைவகப் பக்கத்தை நிரப்புகிறது ஏற்கனவே சர்வரில் உள்ள நினைவகப் பக்கத்தின் உள்ளடக்கத்தை நகலெடுக்கக்கூடிய தரவுகளுடன். பின்னர், தாக்குபவர் கர்னலை நகலெடுக்க எடுக்கும் நேரத்திற்காக காத்திருக்கிறார் மற்றும் நினைவக பக்கத்தை ஒன்றிணைக்கவும், பின்னர் கட்டுப்படுத்தப்பட்ட நகல் தரவை மாற்றவும் வெற்றி வெற்றி பெற்றதா என்பதை தீர்மானிக்க மறுமொழி நேரத்தை மதிப்பிடுகிறது.

மேற்கொள்ளப்பட்ட சோதனைகளின் போது, ​​WAN மீதான தாக்குதலுக்கு அதிகபட்ச தகவல் கசிவு விகிதம் ஒரு மணி நேரத்திற்கு 34,41 பைட்டுகள் மற்றும் உள்ளூர் நெட்வொர்க்கில் தாக்குதலுக்கு ஒரு மணி நேரத்திற்கு 302,16 பைட்டுகள், இது மற்றவர்களை விட வேகமானது. பக்க சேனல் தரவு பிரித்தெடுக்கும் முறைகள். (எடுத்துக்காட்டாக, NetSpectre தாக்குதலில், தரவு பரிமாற்ற வீதம் ஒரு மணி நேரத்திற்கு 7,5 பைட்டுகள்).

தாக்குதல் வேலையின் மூன்று வகைகள் முன்மொழியப்பட்டுள்ளன:

  1. முதல் விருப்பம் Memcached பயன்படுத்தப்படும் இணைய சேவையகத்தின் நினைவகத்தில் உள்ள தரவை வரையறுக்க உங்களை அனுமதிக்கிறது. சில தரவுத் தொகுப்புகளை Memcached சேமிப்பகத்தில் ஏற்றுவது, நீக்கப்பட்ட தொகுதியை நீக்குவது, அதே உறுப்பை மீண்டும் எழுதுவது மற்றும் பிளாக்கின் உள்ளடக்கங்கள் மாறும்போது COW நகல் ஏற்படுவதற்கான நிபந்தனையை உருவாக்குவது போன்றவற்றில் தாக்குதல் கொதித்தது.
  2. இரண்டாவது விருப்பம் அனுமதிக்கப்படுகிறது DBMS MariaDB இல் உள்ள பதிவேடுகளின் உள்ளடக்கத்தை அறிந்து கொள்ளுங்கள், InnoDB சேமிப்பகத்தைப் பயன்படுத்தும் போது, ​​பைட் மூலம் உள்ளடக்க பைட்டை மீண்டும் உருவாக்குகிறது. சிறப்பாக மாற்றியமைக்கப்பட்ட கோரிக்கைகளை அனுப்புவதன் மூலமும், நினைவகப் பக்கங்களில் ஒரு-பைட் பொருத்தமின்மையை உருவாக்குவதன் மூலமும், பைட்டின் உள்ளடக்கத்தைப் பற்றிய அனுமானம் சரியானது என்பதைத் தீர்மானிக்க மறுமொழி நேரத்தை பகுப்பாய்வு செய்வதன் மூலமும் தாக்குதல் மேற்கொள்ளப்படுகிறது. அத்தகைய கசிவு விகிதம் குறைவாக உள்ளது மற்றும் உள்ளூர் நெட்வொர்க்கில் இருந்து தாக்கும் போது ஒரு மணி நேரத்திற்கு 1,5 பைட்டுகள் ஆகும்.
  3. மூன்றாவது விருப்பம் அனுமதிக்கப்படுகிறது KASLR பாதுகாப்பு பொறிமுறையை முற்றிலும் புறக்கணிக்கவும் 4 நிமிடங்களில் மற்றும் மெய்நிகர் இயந்திரத்தின் கர்னல் படத்தின் நினைவகத்தில் ஆஃப்செட் பற்றிய தகவலைப் பெறவும், ஆஃப்செட் முகவரி ஒரு நினைவகப் பக்கத்தில் இருக்கும் சூழ்நிலையில், அது மாறாத பிற தரவு.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் ஆலோசிக்கலாம் பின்வரும் இணைப்பில் விவரங்கள்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.