Checkpoint propositus est ars securitatis Vinculatio tuta quae difficilius vulnerabilities opprimunt

Checkpoint Company presented Tutus-Coniunctio tutelae mechanismi, quae difficilem facit res gestas creare, quae definitionem vel modificationem indicibus manipulare ad buffers partita cum vocatione malloc peragendo. Tutus-Linking facultatem non impedit vulnerabilitatem abutendi, sed minimam supra caput, creationem quarundam rerum rerum genera signanter implicat, cum praeter exuberantiam quiddam abusum, necesse est aliam vulnerabilitatem invenire quae lacus informationis de causa facit tumulus memoria collocatione.

Patches ad exsequendam Vinculum tutum Glibc (ptmalloc), uClibc-NG (dlmalloc), gperftools (tcmalloc) et Google TCMalloc, paratae sunt, ac etiam ad upgradationem in Chromium tutela proponuntur (in.
Cum MMXII, Chromium iam in MaskPtr aedificavit praesidium artis quae ad eandem quaestionem solvendam intendebat, sed solutio e Checkpoint altioris effectus demonstrat).
Suggessit inaequaliter iam probatus est ad partum in August emissio Glibc 3.32 et Salva-Linking per defaltam valebit. uClibc-NG in subsidiis Tutus-Linking ingressus in emissione 1.0.33 includitur et per defaltam potens est. Mutationes in gperftools (olim tcmalloc) accepitsed ut optio in futuram dimissionem offeretur.

developers TCMalloc (Novum tcmalloc) accipere noluit mutatiogravissimam turpitudinem et necessitatem addere probationes amplas ut regulariter reprimantur omnia pro exspectatione operari. Probatio per machinarum Checkpoint monstravit methodum Tutam Vindicem consummationem memoriae additae non ducere, et effectus cum operationibus acervus faciendorum in mediocris solum 0.02% minuitur, et in pessimo casu missionis per 1.5% (ad comparationem, caput in methodus, qua Chromium usus est, aestimatur "minus quam 2%"). Inclusio
Tutus-coniunctio proventus in 2-3 adiectis comitiis instructiones singulis diebus liberae () exsecutioni mandabantur, et 3-4 instructiones singulis diebus malloc() vocatur. Cursus initializationis et gradus incerti pretii generationis non requiritur.

Checkpoint propositus est ars securitatis Vinculatio tuta quae difficilius vulnerabilities opprimunt

Coniunctio tuta adhiberi potest non solum ad securitatem variarum rerum cumularum emendandam, sed etiam ad integritatem moderandam quibusvis structuris notitiis adhibitis, indices singularium coniunctorum indicium iuxta se buffers positos. Methodus valde simplex est ad efficiendum et solum unum macronum addens requiritque applicans indicibus ad proximum scandalum in codice (exempli gratia, pro Glibc. mutationes paucae lineae codicis). Modus exaestuat sequentes mutationes;

+#define PROTECT_PTR(pos, ptr) \
+ ((__typeof (ptr)) (((size_t) pos) >> 12)^ ((size_t) ptr)))

+#define REVEAL_PTR(ptr) PROTECT_PTR (&ptr, ptr)

- nextp = p->fd;
+ nextp = REVEAL_PTR (p->fd);
...

Ratio methodi est ut temere notitias ex ASLR inscriptionis mechanismi randomizationis (mmap_base) ad singulas tabulas coniunctas protegat sicut Fast-Bins et TCache. Priusquam valor demonstratur ad elementum proximum in indicem, conversionem larva fungitur et ad noctis paginam impedit. Regula substituitur per eventum operationis" (L >> PAGE_SHIFT) XOR (P)", ubi P valor monstratoris et L est locus memoriae ubi monstrator reponitur.

Checkpoint propositus est ars securitatis Vinculatio tuta quae difficilius vulnerabilities opprimunt

Cum in systema ASLR (Inscriptio Space Layout Randomization) pars L frenorum cum basi inscriptionis acervi continet valores temere, qui usi sunt ut clavis ad encode P (extracta per 12 frenum mutationis operandi pro 4096-byte paginarum). Haec machinatio periculum denuntiatoris raptionis in facto redigit, quia regula in pristina forma non recondita est et reponens cognitionem cumulus destinatio requirit. Praeterea codice commissurae etiam additicium ceptum alignment clausurae continet, quod oppugnatorem reponere non patitur cum signo unaligned valorem et cognitionem requirit de numero frumentorum quae perpenduntur, quae in 64-bit rationum etiam interclusio permittit. 15 e 16 oppugnationis attentationes non alignment rationi.

Modus efficax est ad defendendos contra impetus qui regulam rescribendi utuntur (low bytes mutato), regula plena rescribendi (redirectio ad codicem oppugnatoris) et mutando indicem positio in inscriptione nulla. Exempli gratia ostenditur usum securitatis vinculi in malloc abusionem nuper claudendam permittere identified " eodem passu inquisitores CVE, 2020 6007, in the Philips Hue Bridge callidi luminis, causata exundatione quiddam et te permittens machinis potiri.

Source: opennet.ru