Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.
Birkaç gün önce hakkında bilgi yayınlandı yaratılışı tekniği kullanan yeni bir saldırı türü Rowhammer'dan (DRAM bellek yongalarından verilere hızla erişerek donanım arızalarına neden olduğu biliniyor).
Worcester Politeknik Enstitüsü'ndeki araştırmacılar tarafından yakın zamanda tespit edilen Kargaşa olarak adlandırılan güvenlik açığı, SUDO ve SSH kimlik doğrulama kontrollerini atlama yeteneği nedeniyle ciddi düzeyde ciddi olduğunu ortaya koyuyor.
Araştırmacılar bundan bahseder Kargaşa bit distorsiyon tekniğini kullanıyor Rowhammer dinamik rastgele erişim belleği (DRAM) yığın değişkenlerinin değerlerini değiştirmek için Kimlik doğrulamanın güvenlik kontrollerini geçip geçmediğine karar vermek için programda bayrak olarak kullanılır. Bu saldırı özellikle çek kullanan uygulamaları hedef alır sıfır olmayan değerleri karşılaştırmak için.
Tipik bir senaryoda, Başarılı saldırı, yığındaki 32 bit kimlik doğrulama değişkeniyle ilişkili herhangi bir bitin bozulmasını içerir. Bu değişkenin herhangi bir biti bozulursa değer artık sıfır olmayacak ve kimlik doğrulamanın başarıyla tamamlanmasına yol açacaktır. Bu doğrulama modeli genellikle SUDO, OpenSSH, MySQL ve OpenSSL gibi uygulamalarda bulunur.
Bunu not etmek önemlidir Saldırı ayrıca daha spesifik karşılaştırmaları da hedefleyebilir, "if(auth == 1)" gibi, ancak bu durumda uygulanması daha karmaşık hale gelir. Bu senaryoda sadece 32'nin herhangi bir bitinin değil, sıfır değerinin son bitinin de bozulması gerekmektedir.
Buna ek olarak, yöntem, işlemci kayıtlarındaki değişkenlerin değerlerini etkileyebilir, Bağlam anahtarları, işlev çağrıları veya sinyal işleyicileri sırasında kayıt değerleri geçici olarak yığında saklandığından. Bu süre zarfında hafızada bozulmalar meydana gelebilir ve değiştirilen değer ilgili kayda geri yüklenecektir.
Rowhammer güvenlik açığı, her biri bir kapasitör ve bir transistörden oluşan iki boyutlu bir hücre dizisinden oluşan DRAM belleğinin fiziksel doğasından yararlanıyor. Aynı hafıza bölgesinde tekrarlanan okumaların yapılması voltaj dalgalanmalarına ve anormalliklere neden olarak komşu hücrelerde küçük bir yük kaybına neden olur.
Okuma yoğunluğu yüksek olduğunda, komşu hücre önemli bir şarj kaybı yaşayabilir ve bir sonraki yenileme döngüsünün orijinal durumuna geri dönmek için zamanı olmayacak, bu da hücrede depolanan verilerin değerinde bir değişikliğe yol açacaktır. . Bu olay hücrede depolanan verilerin değerinin değişmesine yol açarak Rowhammer olarak bilinen güvenlik açığının ortaya çıkmasına neden oluyor.
Kargaşa, sistemlere bir PHP betiği aracılığıyla tanıtılır, saldırganların sunuculara yüklediği Güvenliği ihlal edilmiş FTP şifrelerinden ve web sitesi güvenlik açıklarından yararlanma veya kaba kuvvet saldırıları yoluyla site yönetimi kimlik bilgilerini alarak.
Mayhem'in ana bileşeni kötü amaçlı bir ELF dosyasıdır Kurulumdan sonra bu dosya ek eklentileri indirir ve bunları gizli, şifrelenmiş bir dosya sistemine kaydeder. Bu eklentilerin varlığı, saldırganlara yeni virüs bulaşmış sunucuları kullanarak saldırı gerçekleştirme ve ek siteleri tehlikeye atma olanağı verir.
Kargaşaya karşı korunmak için, tavsiye edilir Karşılaştırmalarda sıfırdan farkların değerlendirilmesi veya birle eşleşme değil, ancak sıfır olmayan sekizlilerle rastgele bir başlangıç değeri kullanan bir eşleşme kontrolü. Bu durumda, değişkenin istenen değerini ayarlamak için, önemli sayıda bitin doğru bir şekilde çarpıtılması gerekir; bu, bir bitin çarpıtılmasının aksine gerçekçi değildir.
Araştırmacılar, Kargaşa gibi saldırı riskini azaltmak için şunların önerildiğini belirtiyor:
Sıfırdan farkları değerlendirerek veya bir ile eşleştirerek karşılaştırmalardaki stratejiyi değiştirin. Bunun yerine, sıfırdan farklı sekizlilere sahip rastgele bir başlangıç değeri içeren bir eşleşme kontrolünün kullanılması önerilir. Bu yaklaşımda, değişkenin istenen değerinin ayarlanması, önemli sayıda bitin kesin bir şekilde distorsiyonunu gerektirecektir; bu, tek bir bitin distorsiyonuyla karşılaştırıldığında gerçekçi değildir.
Son olarak, eğer hakkında daha fazla bilgi edinmekle ilgilenen, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.