Mae dull ymosod wedi'i gynnig i bennu darnau cof o bell ar y gweinydd

Mae grŵp o ymchwilwyr o Brifysgol Dechnegol Graz (Awstria), a oedd yn adnabyddus yn flaenorol am ddatblygu ymosodiadau MDS, NetSpectre, Throwhammer a ZombieLoad, wedi cyhoeddi dull ymosod sianel ochr newydd (CVE-2021-3714) yn erbyn y mecanwaith Cof-Datguddio , sy'n caniatáu pennu presenoldeb er cof o ddata penodol, trefnu gollyngiad beit-wrth-beit o gynnwys cof, neu bennu cynllun y cof i osgoi amddiffyniad hap-gyfeiriad (ASLR). Mae'r dull newydd yn wahanol i amrywiadau a ddangoswyd yn flaenorol o ymosodiadau ar y mecanwaith dad-ddyblygu trwy gynnal ymosodiad gan westeiwr allanol gan ddefnyddio fel maen prawf y newid mewn amser ymateb i geisiadau a anfonwyd at yr ymosodwr trwy'r protocolau HTTP / 1 a HTTP / 2. Mae'r gallu i gyflawni'r ymosodiad wedi'i ddangos ar gyfer gweinyddwyr yn seiliedig ar Linux a Windows.

Mae ymosodiadau ar fecanwaith dad-ddyblygu cof yn defnyddio'r gwahaniaeth yn amser prosesu gweithrediad ysgrifennu fel sianel i ollwng gwybodaeth mewn sefyllfaoedd lle mae newid mewn data yn arwain at glonio tudalen cof wedi'i dad-ddyblygu gan ddefnyddio'r mecanwaith Copïo-Ar-Ysgrifen (COW) . Yn ystod y llawdriniaeth, mae'r cnewyllyn yn canfod tudalennau cof union yr un fath o wahanol brosesau ac yn eu huno, gan fapio tudalennau cof union yr un fath yn un maes o gof corfforol i storio un copi yn unig. Pan fydd un o'r prosesau'n ceisio newid data sy'n gysylltiedig â thudalennau sydd wedi'u dad-ddyblygu, mae eithriad (bai tudalen) yn digwydd a, thrwy ddefnyddio'r mecanwaith Copïo-Ar-Write, mae copi ar wahân o'r dudalen cof yn cael ei greu yn awtomatig, sy'n cael ei neilltuo i'r broses. Treulir amser ychwanegol yn cwblhau'r copi, a all fod yn arwydd o newidiadau data yn ymyrryd â phroses arall.

Mae ymchwilwyr wedi dangos y gellir canfod yr oedi o ganlyniad i fecanwaith COW nid yn unig yn lleol, ond hefyd drwy ddadansoddi newidiadau mewn amseroedd ymateb dros y rhwydwaith. Mae nifer o ddulliau wedi'u cynnig ar gyfer pennu cynnwys cof o westeiwr o bell trwy ddadansoddi amser gweithredu ceisiadau dros brotocolau HTTP/1 a HTTP/2. Er mwyn arbed templedi dethol, defnyddir cymwysiadau gwe safonol sy'n storio'r wybodaeth a dderbyniwyd mewn ceisiadau yn y cof.

Mae egwyddor gyffredinol yr ymosodiad yn deillio o lenwi tudalen cof ar y gweinydd gyda data a allai ailadrodd cynnwys tudalen cof sydd eisoes yn bodoli ar y gweinydd. Yna mae'r ymosodwr yn aros am yr amser sydd ei angen i'r cnewyllyn ddad-ddyblygu ac uno'r dudalen cof, yna'n addasu'r data dyblyg rheoledig ac yn gwerthuso'r amser ymateb i benderfynu a oedd y taro yn llwyddiannus.

Mae dull ymosod wedi'i gynnig i bennu darnau cof o bell ar y gweinydd

Yn ystod yr arbrofion, y gyfradd gollwng gwybodaeth uchaf oedd 34.41 bytes yr awr wrth ymosod trwy rwydwaith byd-eang a 302.16 bytes yr awr wrth ymosod trwy rwydwaith lleol, sy'n gyflymach na dulliau eraill o echdynnu data trwy sianeli trydydd parti (er enghraifft, mewn ymosodiad NetSpectre, y gyfradd trosglwyddo data yw 7.5 bytes am un o'r gloch).

Mae tri opsiwn ymosodiad gweithredol wedi'u cynnig. Mae'r opsiwn cyntaf yn caniatáu ichi bennu'r data yng nghof y gweinydd gwe sy'n defnyddio Memcached. Mae'r ymosodiad yn deillio o lwytho setiau penodol o ddata i storfa Memcached, clirio'r bloc wedi'i ddad-ddyblygu, ail-ysgrifennu'r un elfen a chreu amod i gopïo COW ddigwydd trwy newid cynnwys y bloc. Yn ystod yr arbrawf gyda Memcached, roedd yn bosibl pennu mewn 166.51 eiliad y fersiwn o libc a osodwyd ar system sy'n rhedeg mewn peiriant rhithwir.

Roedd yr ail opsiwn yn ei gwneud hi'n bosibl darganfod cynnwys cofnodion yn y MariaDB DBMS, wrth ddefnyddio storfa InnoDB, trwy ail-greu'r cynnwys beit fesul beit. Cynhelir yr ymosodiad trwy anfon ceisiadau wedi'u haddasu'n arbennig, gan arwain at anghysondebau un beit yn y tudalennau cof a dadansoddi'r amser ymateb i benderfynu bod y dyfalu am gynnwys y beit yn gywir. Mae cyfradd gollyngiad o'r fath yn isel ac yn cyfateb i 1.5 bytes yr awr wrth ymosod o rwydwaith lleol. Mantais y dull yw y gellir ei ddefnyddio i adennill cynnwys cof anhysbys.

Roedd y trydydd opsiwn yn ei gwneud hi'n bosibl osgoi mecanwaith amddiffyn KASLR yn llwyr mewn 4 munud a chael gwybodaeth am wrthbwyso cof delwedd cnewyllyn y peiriant rhithwir, mewn sefyllfa lle mae'r cyfeiriad gwrthbwyso mewn tudalen cof lle nad yw data arall yn newid. Cynhaliwyd yr ymosodiad gan westeiwr a leolwyd 14 hopys o'r system yr ymosodwyd arni. Mae'n addo cyhoeddi enghreifftiau cod ar gyfer gweithredu'r ymosodiadau a gyflwynwyd ar GitHub.

Ffynhonnell: opennet.ru

Ychwanegu sylw