Eraso metodo bat proposatu da zerbitzarian memoria zatiak urrunetik zehazteko

Grazeko (Austria) Unibertsitate Teknikoko ikertzaile talde batek, aurretik MDS, NetSpectre, Throwhammer eta ZombieLoad erasoak garatzeagatik ezagunak, alboko kanaleko eraso metodo berri bat argitaratu du (CVE-2021-3714) Memoria-Deduplication mekanismoaren aurka. , eta horrek datu jakin batzuen memorian dagoen zehaztea ahalbidetzen du, memoria-edukien bytez byte ihesa antolatzea edo memoria-diseinua zehaztea helbideetan oinarritutako ausazkotasuna (ASLR) babesa saihesteko. Metodo berria desduplicazio-mekanismoaren aurkako eraso-aldaeretatik desberdina da, kanpoko ostalari baten erasoa egitearen arabera, HTTP/1 eta HTTP/2 protokoloen bidez erasotzaileari bidalitako eskaeren erantzun-denboraren aldaketa irizpide gisa. Erasoa egiteko gaitasuna frogatu da Linux eta Windows-en oinarritutako zerbitzarietan.

Memoria desduplikatzeko mekanismoaren aurkako erasoek idazketa-eragiketa baten prozesatze-denboraren aldea kanal gisa erabiltzen dute informazioa isurtzeko datuen aldaketak Copy-On-Write (COW) mekanismoa erabiliz debikoiztutako memoria-orri baten klonazioa eragiten duen egoeretan. . Funtzionamenduan, kernelak prozesu ezberdinetako memoria-orrialde berdinak detektatzen ditu eta horiek batzen ditu, memoria-orri berdinak memoria fisikoaren eremu bakarrean mapatzen ditu kopia bakarra gordetzeko. Prozesuetako bat desbikoiztutako orriekin lotutako datuak aldatzen saiatzen denean, salbuespen bat (orriaren akatsa) gertatzen da eta, Copy-On-Write mekanismoa erabiliz, memoria-orriaren kopia bereizi bat sortzen da automatikoki, prozesuari esleitzen zaiona. Denbora gehigarria igarotzen da kopia osatzen, eta datu-aldaketek beste prozesu batekin oztopatzen duten seinale izan daiteke.

Ikertzaileek erakutsi dute COW mekanismoaren ondoriozko atzerapenak lokalean ez ezik, erantzunak emateko denboran aldaketak sarean aztertuz ere atzeman daitezkeela. Urrutiko ostalari batetik memoriaren edukia zehazteko hainbat metodo proposatu dira HTTP/1 eta HTTP/2 protokoloen bidez eskaerak exekutatzeko denbora aztertuz. Hautatutako txantiloiak gordetzeko, eskaerak jasotako informazioa memorian gordetzen duten web aplikazio estandarrak erabiltzen dira.

Erasoaren printzipio orokorra zerbitzariko memoria-orri bat zerbitzarian lehendik dagoen memoria-orri baten edukia errepikatu dezaketen datuekin betetzean datza. Erasotzaileak, ondoren, nukleoak desbikoiztu eta memoria orria batzeko behar duen denboraren zain itxarongo du, ondoren kontrolatutako datu bikoiztuak aldatzen ditu eta erantzun-denbora ebaluatzen du arrakasta izan den ala ez zehazteko.

Eraso metodo bat proposatu da zerbitzarian memoria zatiak urrunetik zehazteko

Esperimentuetan zehar, informazio-isurketa-tasa maximoa orduko 34.41 byte zen sare global baten bidez erasotzean eta 302.16 byte orduko sare lokal baten bidez erasotzean, hau da, hirugarrenen kanalen bidez datuak ateratzeko beste metodo batzuk baino azkarragoa (adibidez, NetSpectre eraso batean, datuen transferentzia-tasa 7.5 bytekoa da ordu batean).

Hiru lan-eraso aukera proposatu dira. Lehenengo aukerak Memcached erabiltzen duen web zerbitzariaren memorian dauden datuak zehazteko aukera ematen du. Erasoa datu-multzo jakin batzuk Memcached biltegian kargatzean, desbikoiztutako blokea garbitzean, elementu bera berriro idaztean eta COW kopiatzeko baldintza bat sortzean datza blokearen edukia aldatuz. Memcached-ekin egindako esperimentuan, 166.51 segundotan zehaztu ahal izan da makina birtualean exekutatzen ari den sistema batean instalatutako libc-ren bertsioa.

Bigarren aukerari esker, MariaDB DBMSko erregistroen edukia ezagutzea ahalbidetu zuen, InnoDB biltegia erabiltzean, edukia bytez byte birsortuz. Erasoa berariaz aldatutako eskaerak bidaliz egiten da, memoria-orrietan byte bakarreko desegokitzapenak eraginez eta erantzun-denbora aztertuz bytearen edukiari buruzko asmakizuna zuzena zela zehazteko. Isurketa horren tasa baxua da eta orduko 1.5 byte-koa da sare lokal batetik erasotzean. Metodoaren abantaila memoria ezezagunaren edukia berreskuratzeko erabil daitekeela da.

Hirugarren aukerak 4 minututan KASLR babes-mekanismoa guztiz saihestea eta makina birtualaren nukleoaren irudiaren memoria-desplazamenduari buruzko informazioa lortzea ahalbidetu zuen, desplazamendu helbidea beste datu batzuk aldatzen ez diren memoria-orri batean dagoen egoera batean. Erasoa erasotutako sistematik 14 saltotara kokatutako ostalari batetik egin zen. Aurkeztutako erasoak ezartzeko kode-adibideak GitHub-en argitaratuko direla agindu da.

Iturria: opennet.ru

Gehitu iruzkin berria