በአገልጋዩ ላይ የማህደረ ትውስታ ቁርጥራጮችን በርቀት ለመወሰን የጥቃት ዘዴ ቀርቧል

ቀደም ሲል MDS፣ NetSpectre፣ Throwhammer እና ZombieLoad ጥቃቶችን በማዳበር የሚታወቀው ከግራዝ ቴክኒካል ዩኒቨርሲቲ (ኦስትሪያ) የተመራማሪዎች ቡድን አዲስ የጥቃት ዘዴ (CVE-2021-3714) በማስታወሻ ላይ በሶስተኛ ወገን ቻናሎች አሳትሟል- የማጥፋት ዘዴ፣ ይህም የአንዳንድ መረጃዎችን ማህደረ ትውስታ መኖሩን ለማወቅ፣ ባይት-ባይት የማህደረ ትውስታ ይዘቶችን የሚያፈስ ወይም የአድራሻ Randomization (ASLR) ጥበቃን ለማለፍ የማህደረ ትውስታ አቀማመጥን ለመወሰን ያስችላል። አዲሱ ዘዴ በአጥቂው በኤችቲቲፒ/1 እና በኤችቲቲፒ/2 ፕሮቶኮሎች በላከላቸው ጥያቄዎች በምላሽ ጊዜ ላይ እንደ መስፈርት በመቀየር ከውጭ አስተናጋጅ ጥቃት በማድረስ ቀደም ሲል ከተገለጹት የጥቃት ልዩነቶች የተለየ ነው። በሊኑክስ እና ዊንዶውስ ላይ ለተመሠረቱ አገልጋዮች ጥቃቱን የማድረስ እድል ታይቷል.

የማህደረ ትውስታ ቅነሳ ሞተር ላይ የሚደረጉ ጥቃቶች የፅሁፍ ሂደት ጊዜን ልዩነት እንደ ሰርጥ ለመረጃ መልቀቅ እንደ ሰርጥ ይጠቀማሉ። በሚሠራበት ጊዜ ከርነል ተመሳሳይ የማስታወሻ ገጾችን ከተለያዩ ሂደቶች ፈልጎ በማዋሃድ ተመሳሳይ የማስታወሻ ገጾችን ወደ አንድ የአካል ማህደረ ትውስታ ቦታ በማሳየት አንድ ቅጂ ብቻ ለማከማቸት። ከሂደቱ ውስጥ አንዱ ከተቀነሱ ገፆች ጋር የተገናኘውን ውሂብ ለመለወጥ ሲሞክር ለየት ያለ (የገጽ ስህተት) ይከሰታል, እና ቅጂ-ላይ-ጻፍ ዘዴን በመጠቀም, የተለየ የማስታወሻ ገጽ ቅጂ በራስ-ሰር ይፈጠራል, ይህም ለሂደቱ ይመደባል. . ግልባጩን ለማጠናቀቅ ተጨማሪ ጊዜ ይወስዳል፣ይህም መረጃው በሌላ ሂደት እየተቀየረ መሆኑን የሚያመለክት ሊሆን ይችላል።

ተመራማሪዎቹ የላም አሰራር ሂደት የሚያስከትለውን መዘግየቶች በአገር ውስጥ ብቻ ሳይሆን በኔትወርኩ በኩል ምላሾች በሚሰጡበት ጊዜ ላይ ያለውን ለውጥ በመተንተን ሊያዙ እንደሚችሉ ጠቁመዋል። በኤችቲቲፒ/1 እና በኤችቲቲፒ/2 ፕሮቶኮሎች የጥያቄዎች አፈፃፀም ጊዜን በመተንተን ከርቀት አስተናጋጅ የማህደረ ትውስታን ይዘት ለመወሰን ብዙ ዘዴዎች ቀርበዋል። የተመረጡትን አብነቶች ለማስቀመጥ በጥያቄዎች ውስጥ የተቀበሉትን መረጃዎች በማህደረ ትውስታ ውስጥ የሚያከማቹ የተለመዱ የድር መተግበሪያዎች ጥቅም ላይ ይውላሉ።

የጥቃቱ አጠቃላይ መርህ በአገልጋዩ ላይ ያለውን የማስታወሻ ገጽ ይዘት ቀድሞውኑ በአገልጋዩ ላይ ሊደግም በሚችል ውሂብ መሙላት ነው። ከዚያም አጥቂው ከርነል እስኪቀንስ እና የማህደረ ትውስታ ገጹን እስኪቀላቀል ድረስ ይጠብቃል።

በአገልጋዩ ላይ የማህደረ ትውስታ ቁርጥራጮችን በርቀት ለመወሰን የጥቃት ዘዴ ቀርቧል

በሙከራዎቹ ሂደት ውስጥ በአለም አቀፍ አውታረመረብ ላይ ጥቃት በሚሰነዝርበት ጊዜ ከፍተኛው የመረጃ ፍሰት መጠን በሰዓት 34.41 ባይት እና በአካባቢያዊ አውታረመረብ በሚያጠቁበት ጊዜ በሰዓት 302.16 ባይት ነበር ፣ ይህ በሶስተኛ ወገን ቻናሎች መረጃን ለማውጣት ከሌሎች ዘዴዎች የበለጠ ፈጣን ነው ( ለምሳሌ NetSpectre ን ሲያጠቁ የውሂብ ዝውውሩ መጠን በአንድ ሰዓት 7.5 ባይት ነው)።

የጥቃቱ ሶስት የስራ ዓይነቶች ቀርበዋል. የመጀመሪያው አማራጭ Memcached እየተጠቀመ ባለው የድር አገልጋይ ማህደረ ትውስታ ውስጥ ያለውን ውሂብ እንዲወስኑ ያስችልዎታል. ጥቃቱ የሚመጣው የተወሰኑ የውሂብ ስብስቦችን ወደ Memcached ማከማቻ በመጫን፣ የተሰረዘውን ብሎክ በማጽዳት፣ ተመሳሳዩን ኤለመንትን እንደገና በመፃፍ እና የማገጃውን ይዘት በመቀየር ላም መገልበጥ መከሰትን ለመፍጠር ነው። ከሜምካቸድ ጋር በተደረገው ሙከራ በቨርቹዋል ማሽኑ ውስጥ የሚሰራውን የሊቢክ ስሪት ለማወቅ 166.51 ሰከንድ ፈጅቷል።

ሁለተኛው አማራጭ የ InnoDB ማከማቻን በመጠቀም በማሪያ ዲቢኤምኤስ ውስጥ ያሉትን የመዝገቦችን ይዘቶች በባይት በባይት በመፍጠር ለማወቅ አስችሎታል። ጥቃቱ የሚካሄደው በልዩ ሁኔታ የተሻሻሉ ጥያቄዎችን በመላክ ነው፣በመሆኑም የማስታወሻ ገፆች ላይ የአንድ ባይት አለመመጣጠን እና የምላሽ ሰዓቱን በመተንተን ስለ ባይት ይዘት ያለው ግምት ትክክል መሆኑን ለማወቅ። የእንደዚህ አይነት ፍሳሽ መጠን ዝቅተኛ እና ከአካባቢያዊ አውታረመረብ ጥቃት ሲደርስ በሰዓት 1.5 ባይት ይደርሳል. የዚህ ዘዴ ጠቀሜታ የማይታወቁ የማስታወስ ይዘቶችን መልሶ ለማግኘት ጥቅም ላይ ሊውል ይችላል.

ሦስተኛው አማራጭ የ KASLR ጥበቃ ዘዴን በ 4 ደቂቃዎች ውስጥ ሙሉ በሙሉ ለማለፍ እና በቨርቹዋል ማሽን ከርነል ምስል ማህደረ ትውስታ ውስጥ ስለ ማካካሻ መረጃ ለማግኘት አስችሏል ፣ የማካካሻ አድራሻው ሌላ መረጃ በማይገኝበት ማህደረ ትውስታ ገጽ ውስጥ ባለበት ሁኔታ ። መለወጥ. ጥቃቱ የተፈፀመው ከተጠቂው ስርዓት 14 ሆፕስ ርቆ ከሚገኝ አስተናጋጅ ነው። ለቀረቡት ጥቃቶች የኮድ ምሳሌዎች በ GitHub ላይ እንደሚታተሙ ቃል ተገብቷል።

ምንጭ: opennet.ru

አስተያየት ያክሉ