Hiji métode serangan geus diajukeun pikeun jarak jauh nangtukeun fragmen memori dina server

Sakelompok peneliti ti Universitas Téknis Graz (Austria), anu sateuacana dikenal pikeun ngembangkeun serangan MDS, NetSpectre, Throwhammer sareng ZombieLoad, parantos nyebarkeun metode serangan saluran sisi anyar (CVE-2021-3714) ngalawan mékanisme Mémori-Deduplikasi. , nu ngamungkinkeun pikeun nangtukeun ayana dina mémori data nu tangtu, ngatur hiji bocor bait-demi-bait eusi mémori, atawa nangtukeun perenah memori pikeun bypass panyalindungan randomization dumasar-alamat (ASLR). Métode anyar béda tina varian serangan anu ditingalikeun saacanna dina mékanisme deduplikasi ku ngalaksanakeun serangan ti host éksternal nganggo salaku patokan parobahan dina waktos ngaréspon kana pamundut anu dikirim ka panyerang ngalangkungan protokol HTTP / 1 sareng HTTP / 2. Kamampuhan pikeun ngalaksanakeun serangan parantos nunjukkeun pikeun server dumasar kana Linux sareng Windows.

Serangan dina mékanisme deduplication memori ngagunakeun bédana dina waktu ngolah hiji operasi nulis salaku saluran pikeun bocor informasi dina situasi dimana parobahan data ngakibatkeun kloning kaca memori deduplicated ngagunakeun mékanisme Copy-On-Write (COW). . Salami operasi, kernel ngadeteksi halaman mémori anu sami tina prosés anu béda-béda sareng ngahijikeunana, memetakan halaman mémori anu sami kana hiji daérah mémori fisik pikeun nyimpen ngan hiji salinan. Nalika salah sahiji prosés nyoba ngarobah data pakait sareng kaca deduplicated, iwal (kaca sesar) lumangsung sarta ngagunakeun mékanisme Salin-Di-Tulis otomatis dijieun salinan misah tina kaca memori, nu ditugaskeun ka prosés. Waktu tambahan dihabiskeun pikeun ngalengkepan salinan, anu tiasa janten tanda parobahan data anu ngaganggu prosés anu sanés.

Panaliti nunjukkeun yén telat tina mékanisme COW tiasa direbut henteu ngan sacara lokal, tapi ogé ku analisa parobahan dina waktos pangiriman réspon dina jaringan. Sababaraha métode geus diajukeun pikeun nangtukeun eusi memori ti host jauh ku analisa waktu palaksanaan requests ngaliwatan HTTP / 1 jeung HTTP / 2 protokol. Pikeun nyimpen témplat anu dipilih, aplikasi wéb standar dianggo anu nyimpen inpormasi anu ditampi dina pamundut dina mémori.

Prinsip umum serangan bisul handap pikeun ngeusian kaca memori dina server jeung data anu berpotensi repeats eusi kaca memori geus aya dina server. Panyerang teras ngantosan waktos anu diperyogikeun pikeun kernel pikeun ngaduplikat sareng ngahijikeun halaman mémori, teras ngarobih data duplikat anu dikontrol sareng ngaevaluasi waktos réspon pikeun nangtukeun naha pencét éta suksés.

Hiji métode serangan geus diajukeun pikeun jarak jauh nangtukeun fragmen memori dina server

Salila ékspérimén, laju kabocoran inpormasi maksimum nyaéta 34.41 bait per jam nalika nyerang ngaliwatan jaringan global sareng 302.16 bait per jam nalika nyerang ngaliwatan jaringan lokal, anu langkung gancang tibatan metode ékstrak data anu sanés ngalangkungan saluran pihak katilu (contona, dina serangan NetSpectre, laju mindahkeun data nyaéta 7.5 bait dina jam hiji).

Tilu pilihan serangan anu dianggo parantos diajukeun. Pilihan kahiji ngamungkinkeun anjeun pikeun nangtukeun data dina mémori pangladén wéb anu nganggo Memcached. Serangan bisul handap pikeun loading set tangtu data kana gudang Memcached, clearing blok deduplicated, ulang nulis unsur sarua jeung nyieun kaayaan pikeun nyalin sapi lumangsung ku cara ngarobah eusi blok. Salila percobaan kalawan Memcached, éta mungkin pikeun nangtukeun dina 166.51 detik versi libc dipasang dina sistem ngajalankeun dina mesin virtual.

Pilihan kadua ngamungkinkeun pikeun manggihan eusi rékaman dina MariaDB DBMS, nalika ngagunakeun gudang InnoDB, ku nyieun deui eusi byte byte. Serangan dilumangsungkeun ku ngirim requests husus dirobah, hasilna single-bait mismatches dina kaca memori sarta analisa waktu respon pikeun nangtukeun yén tatarucingan ngeunaan eusi bait éta bener. Laju bocor sapertos kitu rendah sareng jumlahna 1.5 bait per jam nalika nyerang tina jaringan lokal. Kauntungannana métode téh nya éta bisa dipaké pikeun cageur eusi memori kanyahoan.

Pilihan katilu ngamungkinkeun pikeun ngaliwat mékanisme panyalindungan KASLR lengkep dina 4 menit sareng kéngingkeun inpormasi ngeunaan mémori offset gambar kernel mesin virtual, dina kaayaan dimana alamat offset aya dina halaman mémori dimana data sanésna henteu robih. Serangan dilaksanakeun ti host anu aya 14 hops tina sistem anu diserang. Conto kode pikeun ngalaksanakeun serangan anu disayogikeun dijanjikeun bakal diterbitkeun dina GitHub.

sumber: opennet.ru

Tambahkeun komentar