Ġie propost metodu ta 'attakk biex jiddetermina mill-bogħod frammenti tal-memorja fuq is-server

Grupp ta’ riċerkaturi mill-Università Teknika ta’ Graz (l-Awstrija), magħrufa qabel għall-iżvilupp tal-attakki MDS, NetSpectre, Throwhammer u ZombieLoad, ippubblika metodu ġdid ta’ attakk fuq il-kanali tal-ġenb (CVE-2021-3714) kontra l-mekkaniżmu ta’ Memory-Deduplication. , li jippermetti li tiddetermina l-preżenza ta ' fil-memorja ta ' ċerta data, torganizza tnixxija byte b'byte tal-kontenut tal-memorja, jew tiddetermina t-tqassim tal-memorja biex tevita l-protezzjoni tar-randomizzazzjoni bbażata fuq l-indirizz (ASLR). Il-metodu l-ġdid huwa differenti minn varjanti murija qabel ta 'attakki fuq il-mekkaniżmu ta' deduplikazzjoni billi jwettaq attakk minn host estern billi juża bħala kriterju l-bidla fil-ħin tar-rispons għal talbiet mibgħuta lill-attakkant permezz tal-protokolli HTTP/1 u HTTP/2. Il-kapaċità li twettaq l-attakk intweriet għal servers ibbażati fuq Linux u Windows.

L-attakki fuq il-mekkaniżmu ta' deduplikazzjoni tal-memorja jużaw id-differenza fil-ħin tal-ipproċessar ta' operazzjoni ta' kitba bħala kanal biex inixxi informazzjoni f'sitwazzjonijiet fejn bidla fid-dejta twassal għall-klonazzjoni ta' paġna tal-memorja deduplikata bl-użu tal-mekkaniżmu Copy-On-Write (COW) . Waqt it-tħaddim, il-qalba jiskopri paġni tal-memorja identiċi minn proċessi differenti u jgħaqqadhom, immappjar paġni tal-memorja identiċi f'żona waħda ta 'memorja fiżika biex taħżen kopja waħda biss. Meta wieħed mill-proċessi jipprova jibdel id-dejta assoċjata ma 'paġni deduplikati, isseħħ eċċezzjoni (ħsara fil-paġna) u, bl-użu tal-mekkaniżmu Copy-On-Write, tinħoloq awtomatikament kopja separata tal-paġna tal-memorja, li hija assenjata lill-proċess. Jintefaq ħin addizzjonali biex timla l-kopja, li jista' jkun sinjal ta' bidliet fid-dejta li jinterferixxu ma' proċess ieħor.

Ir-riċerkaturi wrew li d-dewmien li jirriżulta mill-mekkaniżmu COW jista 'jinqabad mhux biss lokalment, iżda wkoll billi jiġu analizzati bidliet fil-ħinijiet tal-kunsinna tar-rispons fuq in-netwerk. Ġew proposti diversi metodi biex jiġi ddeterminat il-kontenut tal-memorja minn host remot billi jiġi analizzat il-ħin tal-eżekuzzjoni tat-talbiet fuq il-protokolli HTTP/1 u HTTP/2. Biex jiġu salvati mudelli magħżula, jintużaw applikazzjonijiet standard tal-web li jaħżnu l-informazzjoni riċevuta fit-talbiet fil-memorja.

Il-prinċipju ġenerali ta 'l-attakk jeħodna biex timla paġna tal-memorja fuq is-server b'dejta li potenzjalment tirrepeti l-kontenut ta' paġna tal-memorja diġà eżistenti fuq is-server. L-attakkant imbagħad jistenna l-ħin meħtieġ biex il-kernel jiddeduplika u jingħaqad il-paġna tal-memorja, imbagħad jimmodifika d-dejta duplikata kkontrollata u jevalwa l-ħin tar-rispons biex jiddetermina jekk il-hit kienx suċċess.

Ġie propost metodu ta 'attakk biex jiddetermina mill-bogħod frammenti tal-memorja fuq is-server

Matul l-esperimenti, ir-rata massima ta 'tnixxija ta' informazzjoni kienet 34.41 bytes fis-siegħa meta tattakka permezz ta 'netwerk globali u 302.16 bytes fis-siegħa meta tattakka permezz ta' netwerk lokali, li hija aktar mgħaġġla minn metodi oħra ta 'estrazzjoni ta' data permezz ta 'kanali ta' partijiet terzi (per eżempju, f'attakk NetSpectre, ir-rata tat-trasferiment tad-data hija 7.5 bytes fis-siegħa).

Ġew proposti tliet għażliet ta' attakk ta' ħidma. L-ewwel għażla tippermettilek tiddetermina d-dejta fil-memorja tas-server tal-web li juża Memcached. L-attakk jeħodna għat-tagħbija ta 'ċerti settijiet ta' dejta fil-ħażna Memcached, l-ikklerjar tal-blokk deduplikat, il-kitba mill-ġdid tal-istess element u l-ħolqien ta 'kundizzjoni biex iseħħ l-ikkupjar COW billi jinbidel il-kontenut tal-blokk. Matul l-esperiment b'Memcached, kien possibbli li tiġi determinata f'166.51 sekondi l-verżjoni tal-libc installata fuq sistema li taħdem f'magna virtwali.

It-tieni għażla għamlitha possibbli li ssir taf il-kontenut tar-rekords fid-DBMS MariaDB, meta tuża l-ħażna ta 'InnoDB, billi terġa' toħloq il-kontenut byte b'byte. L-attakk jitwettaq billi jintbagħtu talbiet modifikati b'mod speċjali, li jirriżultaw f'nuqqas ta 'tqabbil ta' byte wieħed fil-paġni tal-memorja u janalizzaw il-ħin tar-rispons biex jiddeterminaw li l-suppożizzjoni dwar il-kontenut tal-byte kienet korretta. Ir-rata ta 'tnixxija bħal din hija baxxa u tammonta għal 1.5 bytes fis-siegħa meta tattakka minn netwerk lokali. Il-vantaġġ tal-metodu huwa li jista 'jintuża biex jirkupra kontenut tal-memorja mhux magħruf.

It-tielet għażla għamlitha possibbli li jinqabeż kompletament il-mekkaniżmu ta 'protezzjoni KASLR f'4 minuti u tinkiseb informazzjoni dwar l-offset tal-memorja tal-immaġni tal-qalba tal-magna virtwali, f'sitwazzjoni fejn l-indirizz tal-offset ikun f'paġna tal-memorja li fiha data oħra ma tinbidilx. L-attakk sar minn host li jinsab 14-il ħops mis-sistema attakkata. Eżempji ta' kodiċi għall-implimentazzjoni tal-attakki ppreżentati huma mwiegħda li jiġu ppubblikati fuq GitHub.

Sors: opennet.ru

Żid kumment