Kasper, skanni fyrir vangaveltur um framkvæmd kóða í Linux kjarnanum, er nú fáanlegur

Hópur vísindamanna frá Frjálsa háskólanum í Amsterdam hefur gefið út Kasper verkfærasett sem hannað er til að bera kennsl á kóðabúta í Linux kjarnanum sem hægt er að nota til að nýta sér veikleika í Specter-flokki sem stafar af íhugandi keyrslu kóða á örgjörvanum. Kóðanum fyrir verkfærakistuna er dreift undir Apache 2.0 leyfinu.

Við skulum minnast þess að til að framkvæma árásir eins og Spectre v1, sem gera það mögulegt að ákvarða innihald minnis, þarf að vera til staðar í forréttindakóða ákveðinnar röð skipana (græja), sem leiðir til íhugandi framkvæmdar á leiðbeiningum . Í hagræðingarskyni byrjar örgjörvinn að keyra slíkar græjur í spákaupmennsku, ákvarðar síðan að útibússpáin hafi ekki verið réttlætanleg og snýr aðgerðunum aftur í upprunalegt horf, en gögnin sem unnið er með meðan á íhugandi framkvæmd stendur lenda í skyndiminni og örarkitektúra biðminni og er hægt að sækja úr þeim með ýmsum aðferðum til að ákvarða leifar gagna í gegnum rásir þriðja aðila.

Áður fáanleg verkfæri til að skanna græjur fyrir Spectre varnarleysinu, byggt á leit að dæmigerðum mynstrum, sýndu mjög mikið magn af fölskum jákvæðum, en vantaði margar raunverulegar græjur (tilraunir sýndu að 99% af græjum sem greindust með slíkum verkfærum var ekki hægt að nota fyrir árásir , og ekki var tekið eftir 33% af virkum græjum sem gætu leitt til árásar).

Til að bæta gæði þess að bera kennsl á erfiðar græjur, mótar Kasper veikleika sem árásarmaður getur nýtt sér í hverju skrefi við að framkvæma árásir í Specter-flokki - vandamál sem leyfa gagnastýringu eru gerð fyrirmynd (til dæmis, að skipta árásargögnum út í örarkitektúrfræðilegar byggingar til að hafa áhrif á síðari íhugandi framkvæmd með því að nota LVI flokkaárásir), fá aðgang að trúnaðarupplýsingum (til dæmis þegar farið er út fyrir biðminni eða minni eftir að það er losað) og leka trúnaðarupplýsingum (til dæmis með því að greina stöðu skyndiminni örgjörva eða nota MDS aðferðina).

Kasper, skanni fyrir vangaveltur um framkvæmd kóða í Linux kjarnanum, er nú fáanlegur

Við prófun er kjarninn tengdur við Kasper runtime bókasöfn og athugar í gangi á LLVM stigi. Athugunarferlið líkir eftir íhugandi kóðaframkvæmd, útfært með því að nota checkpoint-restore vélbúnaðinn, sem keyrir sérstaklega rangt spáð kóðagrein, og fer síðan aftur í upprunalegt ástand áður en útibúið hófst. Kasper reynir einnig að líkja eftir ýmsum hugbúnaðar- og vélbúnaðarveikleikum, greinir áhrif byggingar- og örarkitektúrfræðilegra áhrifa og framkvæmir fuzz-prófun á mögulegum árásaraðgerðum. Til að greina keyrsluflæði er DataFlowSanitizer tengið fyrir Linux kjarnann notað og til að prófa óljós er notuð breytt útgáfa af syzkaller pakkanum.

Kasper, skanni fyrir vangaveltur um framkvæmd kóða í Linux kjarnanum, er nú fáanlegur

Skönnun á Linux kjarnanum með Kasper greindi 1379 áður óþekktar græjur sem gætu leitt til gagnaleka meðan á íhugandi framkvæmd leiðbeininga stendur. Það er tekið fram að ef til vill geta aðeins sum þeirra valdið raunverulegum vandamálum, en til að sýna fram á að raunveruleg hætta sé fyrir hendi, en ekki bara fræðileg, var þróað virka frumgerð af hagnýtingu fyrir eitt af erfiðu kóðabrotunum, sem leiddi til upplýsinga leki úr kjarnaminni.

Heimild: opennet.ru

Bæta við athugasemd