ಸರ್ವರ್‌ನಲ್ಲಿ ಮೆಮೊರಿ ತುಣುಕುಗಳನ್ನು ದೂರದಿಂದಲೇ ನಿರ್ಧರಿಸಲು ಆಕ್ರಮಣ ವಿಧಾನವನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ

MDS, NetSpectre, Throwhammer ಮತ್ತು ZombieLoad ದಾಳಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಹಿಂದೆ ಹೆಸರುವಾಸಿಯಾದ Graz ತಾಂತ್ರಿಕ ವಿಶ್ವವಿದ್ಯಾಲಯದ (ಆಸ್ಟ್ರಿಯಾ) ಸಂಶೋಧಕರ ಗುಂಪು ಮೆಮೊರಿ-ಡಿಡ್ಯೂಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯವಿಧಾನದ ವಿರುದ್ಧ ಹೊಸ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿ ವಿಧಾನವನ್ನು (CVE-2021-3714) ಪ್ರಕಟಿಸಿದೆ. , ಇದು ಕೆಲವು ಡೇಟಾದ ಮೆಮೊರಿಯ ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಮೆಮೊರಿ ವಿಷಯಗಳ ಬೈಟ್-ಬೈ-ಬೈಟ್ ಸೋರಿಕೆಯನ್ನು ಆಯೋಜಿಸುತ್ತದೆ ಅಥವಾ ವಿಳಾಸ-ಆಧಾರಿತ ಯಾದೃಚ್ಛಿಕೀಕರಣ (ASLR) ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮೆಮೊರಿ ಲೇಔಟ್ ಅನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ. HTTP/1 ಮತ್ತು HTTP/2 ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರಿಗೆ ಕಳುಹಿಸಲಾದ ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯ ಸಮಯದ ಬದಲಾವಣೆಯನ್ನು ಮಾನದಂಡವಾಗಿ ಬಳಸಿಕೊಂಡು ಬಾಹ್ಯ ಹೋಸ್ಟ್‌ನಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸುವ ಮೂಲಕ ಡಿಡ್ಪ್ಲಿಕೇಶನ್ ಯಾಂತ್ರಿಕತೆಯ ಮೇಲಿನ ದಾಳಿಯ ಈ ಹಿಂದೆ ಪ್ರದರ್ಶಿಸಲಾದ ರೂಪಾಂತರಗಳಿಂದ ಹೊಸ ವಿಧಾನವು ಭಿನ್ನವಾಗಿದೆ. ದಾಳಿಯನ್ನು ನಡೆಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಲಿನಕ್ಸ್ ಮತ್ತು ವಿಂಡೋಸ್ ಆಧಾರಿತ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರದರ್ಶಿಸಲಾಗಿದೆ.

ಮೆಮೊರಿ ಡಿಡ್ಪ್ಲಿಕೇಶನ್ ಮೆಕ್ಯಾನಿಸಂ ಮೇಲಿನ ದಾಳಿಗಳು ಕಾಪಿ-ಆನ್-ರೈಟ್ (ಸಿಒಡಬ್ಲ್ಯು) ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾದಲ್ಲಿನ ಬದಲಾವಣೆಯು ಡಿಡ್ಪ್ಲಿಕೇಟೆಡ್ ಮೆಮೊರಿ ಪುಟದ ಕ್ಲೋನಿಂಗ್‌ಗೆ ಕಾರಣವಾಗುವ ಸಂದರ್ಭಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ಚಾನೆಲ್ ಆಗಿ ಬರೆಯುವ ಕಾರ್ಯಾಚರಣೆಯ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದ ವ್ಯತ್ಯಾಸವನ್ನು ಬಳಸುತ್ತದೆ. . ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ, ಕರ್ನಲ್ ವಿಭಿನ್ನ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಒಂದೇ ರೀತಿಯ ಮೆಮೊರಿ ಪುಟಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ವಿಲೀನಗೊಳಿಸುತ್ತದೆ, ಒಂದೇ ನಕಲನ್ನು ಸಂಗ್ರಹಿಸಲು ಒಂದೇ ರೀತಿಯ ಮೆಮೊರಿ ಪುಟಗಳನ್ನು ಭೌತಿಕ ಮೆಮೊರಿಯ ಒಂದೇ ಪ್ರದೇಶಕ್ಕೆ ಮ್ಯಾಪಿಂಗ್ ಮಾಡುತ್ತದೆ. ಒಂದು ಪ್ರಕ್ರಿಯೆಯು ಡಿಡಪ್ಲಿಕೇಟೆಡ್ ಪುಟಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಒಂದು ವಿನಾಯಿತಿ (ಪುಟ ದೋಷ) ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು ನಕಲು-ಆನ್-ರೈಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ಮೆಮೊರಿ ಪುಟದ ಪ್ರತ್ಯೇಕ ನಕಲನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೆ ನಿಯೋಜಿಸಲಾಗುತ್ತದೆ. ನಕಲನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಹೆಚ್ಚುವರಿ ಸಮಯವನ್ನು ಕಳೆಯಲಾಗುತ್ತದೆ, ಇದು ಮತ್ತೊಂದು ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಹಸ್ತಕ್ಷೇಪ ಮಾಡುವ ಡೇಟಾ ಬದಲಾವಣೆಗಳ ಸಂಕೇತವಾಗಿರಬಹುದು.

COW ಕಾರ್ಯವಿಧಾನದಿಂದ ಉಂಟಾಗುವ ವಿಳಂಬಗಳನ್ನು ಸ್ಥಳೀಯವಾಗಿ ಮಾತ್ರವಲ್ಲದೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯೆ ವಿತರಣಾ ಸಮಯಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕವೂ ಸೆರೆಹಿಡಿಯಬಹುದು ಎಂದು ಸಂಶೋಧಕರು ತೋರಿಸಿದ್ದಾರೆ. HTTP/1 ಮತ್ತು HTTP/2 ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ವಿನಂತಿಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ರಿಮೋಟ್ ಹೋಸ್ಟ್‌ನಿಂದ ಮೆಮೊರಿಯ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಹಲವಾರು ವಿಧಾನಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. ಆಯ್ದ ಟೆಂಪ್ಲೆಟ್ಗಳನ್ನು ಉಳಿಸಲು, ಮೆಮೊರಿಯಲ್ಲಿ ವಿನಂತಿಗಳಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಪ್ರಮಾಣಿತ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ದಾಳಿಯ ಸಾಮಾನ್ಯ ತತ್ವವು ಸರ್ವರ್‌ನಲ್ಲಿ ಮೆಮೊರಿ ಪುಟವನ್ನು ಡೇಟಾದೊಂದಿಗೆ ತುಂಬಲು ಕುದಿಯುತ್ತದೆ, ಅದು ಸರ್ವರ್‌ನಲ್ಲಿ ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮೆಮೊರಿ ಪುಟದ ವಿಷಯಗಳನ್ನು ಪುನರಾವರ್ತಿಸುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ನಂತರ ಕರ್ನಲ್‌ಗೆ ಮೆಮೊರಿ ಪುಟವನ್ನು ನಕಲು ಮಾಡಲು ಮತ್ತು ವಿಲೀನಗೊಳಿಸಲು ಅಗತ್ಯವಿರುವ ಸಮಯಕ್ಕಾಗಿ ಕಾಯುತ್ತಾರೆ, ನಂತರ ನಿಯಂತ್ರಿತ ನಕಲಿ ಡೇಟಾವನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ ಮತ್ತು ಹಿಟ್ ಯಶಸ್ವಿಯಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತಾರೆ.

ಸರ್ವರ್‌ನಲ್ಲಿ ಮೆಮೊರಿ ತುಣುಕುಗಳನ್ನು ದೂರದಿಂದಲೇ ನಿರ್ಧರಿಸಲು ಆಕ್ರಮಣ ವಿಧಾನವನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ

ಪ್ರಯೋಗಗಳ ಸಮಯದಲ್ಲಿ, ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ದಾಳಿ ಮಾಡುವಾಗ ಗರಿಷ್ಠ ಮಾಹಿತಿ ಸೋರಿಕೆ ದರವು ಗಂಟೆಗೆ 34.41 ಬೈಟ್‌ಗಳು ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ದಾಳಿ ಮಾಡುವಾಗ ಗಂಟೆಗೆ 302.16 ಬೈಟ್‌ಗಳು, ಇದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯುವ ಇತರ ವಿಧಾನಗಳಿಗಿಂತ ವೇಗವಾಗಿರುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, NetSpectre ದಾಳಿಯಲ್ಲಿ, ಡೇಟಾ ವರ್ಗಾವಣೆ ದರವು ಒಂದು ಗಂಟೆಗೆ 7.5 ಬೈಟ್‌ಗಳು).

ಮೂರು ಕೆಲಸದ ದಾಳಿ ಆಯ್ಕೆಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ. Memcached ಅನ್ನು ಬಳಸುವ ವೆಬ್ ಸರ್ವರ್‌ನ ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ಮೊದಲ ಆಯ್ಕೆಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಯು ಕೆಲವು ಡೇಟಾ ಸೆಟ್‌ಗಳನ್ನು Memcached ಸ್ಟೋರೇಜ್‌ಗೆ ಲೋಡ್ ಮಾಡಲು ಕುದಿಯುತ್ತದೆ, ಡಿಪ್ಲಿಕೇಟೆಡ್ ಬ್ಲಾಕ್ ಅನ್ನು ತೆರವುಗೊಳಿಸುತ್ತದೆ, ಅದೇ ಅಂಶವನ್ನು ಮರು-ಬರೆಯುವುದು ಮತ್ತು ಬ್ಲಾಕ್‌ನ ವಿಷಯಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ COW ನಕಲು ಸಂಭವಿಸುವ ಸ್ಥಿತಿಯನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. Memcached ನೊಂದಿಗಿನ ಪ್ರಯೋಗದ ಸಮಯದಲ್ಲಿ, ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ libc ಆವೃತ್ತಿಯನ್ನು 166.51 ಸೆಕೆಂಡುಗಳಲ್ಲಿ ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಯಿತು.

ಎರಡನೆಯ ಆಯ್ಕೆಯು InnoDB ಸಂಗ್ರಹಣೆಯನ್ನು ಬಳಸುವಾಗ, ಬೈಟ್ ಮೂಲಕ ವಿಷಯಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವ ಮೂಲಕ MariaDB DBMS ನಲ್ಲಿನ ದಾಖಲೆಗಳ ವಿಷಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ವಿಶೇಷವಾಗಿ ಮಾರ್ಪಡಿಸಿದ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಮೆಮೊರಿ ಪುಟಗಳಲ್ಲಿ ಏಕ-ಬೈಟ್ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಮತ್ತು ಬೈಟ್‌ನ ವಿಷಯಗಳ ಬಗ್ಗೆ ಊಹೆ ಸರಿಯಾಗಿದೆ ಎಂದು ನಿರ್ಧರಿಸಲು ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ. ಅಂತಹ ಸೋರಿಕೆಯ ಪ್ರಮಾಣವು ಕಡಿಮೆಯಾಗಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ದಾಳಿ ಮಾಡುವಾಗ ಗಂಟೆಗೆ 1.5 ಬೈಟ್ಗಳು. ವಿಧಾನದ ಪ್ರಯೋಜನವೆಂದರೆ ಅಜ್ಞಾತ ಮೆಮೊರಿ ವಿಷಯಗಳನ್ನು ಮರುಪಡೆಯಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಮೂರನೇ ಆಯ್ಕೆಯು 4 ನಿಮಿಷಗಳಲ್ಲಿ KASLR ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಕರ್ನಲ್ ಇಮೇಜ್‌ನ ಮೆಮೊರಿ ಆಫ್‌ಸೆಟ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗಿಸಿತು, ಆಫ್‌ಸೆಟ್ ವಿಳಾಸವು ಮೆಮೊರಿ ಪುಟದಲ್ಲಿ ಇತರ ಡೇಟಾ ಬದಲಾಗದ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ. ದಾಳಿಗೊಳಗಾದ ವ್ಯವಸ್ಥೆಯಿಂದ 14 ಹಾಪ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಹೋಸ್ಟ್‌ನಿಂದ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಯಿತು. ಪ್ರಸ್ತುತಪಡಿಸಿದ ದಾಳಿಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕೋಡ್ ಉದಾಹರಣೆಗಳನ್ನು GitHub ನಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗುವುದು ಎಂದು ಭರವಸೆ ನೀಡಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ