Mayhem - memoria frenum corruptionis impetum sudo et OpenSSH authenticas

Investigatores de Instituto Polytechnico Wigorniensi (USA) novum genus oppugnationis Mahemii induxerunt, qui utitur Rowhammer dynamica accessus memoriae frenum corruptelae technicae mutandi valores ACERVUS variabilium usus ut vexilla in programmatis diiudicandi an authenticas et securitatis inhibet habere praeteriisse. Exempla oppugnationis practica demonstrantur authenticas in SUDO, OpenSSH et MySQL praeterire, necnon mutare eventum securitatis relatas in bibliotheca OpenSSL.

Impugnatio applicari potest ad applicationes quae usus impediunt ad valores comparandos a nulla differunt. Exemplum codicis vulnerabilis: int auth = 0; ... // tesseram qui auth valorem mutat in casu authenticae felicis si(auth != 0) reddas AUTH_SUCCESS; aliud reddidit AUTH_FAILURE;

In contextu huius exempli, pro felici impetu satis est aliquid in memoria corrumpere, cum 32 bits auth variabilis in ACERVUS. Si aliqua particula in variabili corrupta sit, valor amplius nullus erit et operator conditionalis perfectionem authenticitatis determinabit. Huiusmodi sanationis exemplaria satis communia in applicationibus sunt et inveniuntur, exempli gratia, in SUDO, OpenSSH, MySQL et OpenSSL.

Mayhem - memoriae frenum lacerare impetum sudo et OpenSSH authenticas

Oppugnatio etiam applicari potest ad comparationes formae Β«si(auth == 1), sed in hoc casu eius exsecutio magis implicata fit, cum necesse sit non aliquid de 32, sed ultimum detorquere. Modus adhiberi potest etiam ad valores variabilium in regestis processualibus influere, cum contenta tabularum ad tempus in acervum feroces esse possint cum contextus transitum, munus vocatum, seu signum ignium tractorium. Per tempus, dum bona registra in memoria sunt, depravationes in hanc memoriam introduci possunt et valorem mutatum in registro restitui.

Mayhem - memoriae frenum lacerare impetum sudo et OpenSSH authenticas

Ad frena pervertendas, una ex modificationibus classis impetus RowHammer adhibetur. Cum DRAM memoria cellularum duarum dimensivarum dispositio est, unaquaeque capacitoris et transistoris consistens, continuas lectiones eiusdem regionis memoriae faciendo eventus in intentione ambigua et anomalia quae parvam iacturam criminis in vicinis cellulis faciunt. Si alta lectio intensio est, tunc vicini cellae satis magnum crimen amittere possunt et cyclus regenerationis sequentis tempus non habebit statum pristinum restituendi, quod ad mutationem valoris notitiae in cella repositae ducet. . Ad defendendum contra RowHammer, fabricatores chippis mechanismum TRR (Target Row Renovare) addiderunt, quod cellam corruptionem in specialibus casibus impedit, sed contra omnes variationes oppugnationis possibiles non protegit.

Ad oppugnationem contra Mahemium tuendam, commendatur uti in comparationibus non aestimatio differentiarum a nulla vel cum uno fortuito, sed compositus perceptio utens valorem temere semen cum octets non nulla. In hoc casu, ut valorem desideratum variabilis ponat, necesse est ut notabilem numerum frenorum accurate detorqueat, quod univocum est, contra unius frenum depravationem. Exemplum codicis non-oppugnabilis: int auth = 0xbe406d1a; ... // tesseram quae auth valorem ad 0x23ab8701 ponit in casu felicis authenticationis si(auth == 0x23ab8701) revertere AUTH_SUCCESS; aliud reddidit AUTH_FAILURE;

Methodus certa tutelae iam ab sudo electronicis adhibita est et in emissione 1.9.15 inclusa est sicut fixa vulnerabilitas CVE-2023-42465. Prototypum codicis evulgare instituunt ad oppugnationem perficiendam postquam figmenta facta sunt ad incepta vulnerabilia principalia.

Source: opennet.ru