சேவையகத்தில் உள்ள நினைவக துண்டுகளை தொலைநிலையில் தீர்மானிக்க ஒரு தாக்குதல் முறை முன்மொழியப்பட்டது

MDS, NetSpectre, Throwhammer மற்றும் ZombieLoad தாக்குதல்களை உருவாக்குவதற்கு முன்னர் அறியப்பட்ட Graz தொழில்நுட்ப பல்கலைக்கழகத்தின் (ஆஸ்திரியா) ஆராய்ச்சியாளர்கள் குழு, நினைவகம்-குறைப்பு பொறிமுறைக்கு எதிராக ஒரு புதிய பக்க-சேனல் தாக்குதல் முறையை (CVE-2021-3714) வெளியிட்டுள்ளது. , இது குறிப்பிட்ட தரவுகளின் நினைவகத்தில் இருப்பதைத் தீர்மானிக்க அனுமதிக்கிறது, நினைவக உள்ளடக்கங்களின் பைட்-பை-பைட் கசிவை ஒழுங்கமைக்கிறது அல்லது முகவரி அடிப்படையிலான ரேண்டமைசேஷன் (ASLR) பாதுகாப்பைத் தவிர்க்க நினைவக அமைப்பைத் தீர்மானிக்கிறது. HTTP/1 மற்றும் HTTP/2 நெறிமுறைகள் வழியாக தாக்குபவருக்கு அனுப்பப்படும் கோரிக்கைகளுக்கு பதிலளிக்கும் நேரத்தில் ஏற்படும் மாற்றத்தை ஒரு அளவுகோலாகப் பயன்படுத்தி வெளிப்புற ஹோஸ்டிலிருந்து தாக்குதலை மேற்கொள்வதன் மூலம், துப்பறியும் பொறிமுறையின் மீதான தாக்குதல்களின் முன்னர் நிரூபிக்கப்பட்ட மாறுபாடுகளிலிருந்து புதிய முறை வேறுபடுகிறது. லினக்ஸ் மற்றும் விண்டோஸை அடிப்படையாகக் கொண்ட சேவையகங்களுக்கு தாக்குதலை நடத்தும் திறன் நிரூபிக்கப்பட்டுள்ளது.

நினைவகக் குறைப்புப் பொறிமுறையின் மீதான தாக்குதல்கள், ஒரு சேனலாக எழுதும் செயல்பாட்டின் செயலாக்க நேரத்தின் வித்தியாசத்தைப் பயன்படுத்தி, தரவுகளில் ஏற்படும் மாற்றம், நகல்-ஆன்-ரைட் (COW) பொறிமுறையைப் பயன்படுத்தி, துப்பறியும் நினைவகப் பக்கத்தின் குளோனிங்கிற்கு வழிவகுக்கும் சூழ்நிலைகளில் தகவலைக் கசியச் செய்கிறது. . செயல்பாட்டின் போது, ​​கர்னல் வெவ்வேறு செயல்முறைகளிலிருந்து ஒரே மாதிரியான நினைவகப் பக்கங்களைக் கண்டறிந்து அவற்றை ஒன்றிணைக்கிறது, ஒரே ஒரு நகலை மட்டுமே சேமிக்க ஒரே மாதிரியான நினைவகப் பக்கங்களை இயற்பியல் நினைவகத்தின் ஒரு பகுதிக்கு வரைபடமாக்குகிறது. செயலிகளில் ஒன்று நீக்கப்பட்ட பக்கங்களுடன் தொடர்புடைய தரவை மாற்ற முயற்சிக்கும் போது, ​​ஒரு விதிவிலக்கு (பக்க பிழை) ஏற்படுகிறது மற்றும், நகல்-ஆன்-ரைட் பொறிமுறையைப் பயன்படுத்தி, நினைவகப் பக்கத்தின் தனி நகல் தானாகவே உருவாக்கப்படும், இது செயல்முறைக்கு ஒதுக்கப்படுகிறது. நகலை முடிக்க கூடுதல் நேரம் செலவிடப்படுகிறது, இது தரவு மாற்றங்கள் மற்றொரு செயல்முறையில் குறுக்கிடுவதற்கான அறிகுறியாக இருக்கலாம்.

COW பொறிமுறையின் விளைவாக ஏற்படும் தாமதங்களை உள்நாட்டில் மட்டுமல்லாமல், நெட்வொர்க்கில் பதில் விநியோக நேரங்களின் மாற்றங்களை பகுப்பாய்வு செய்வதன் மூலமும் கைப்பற்ற முடியும் என்று ஆராய்ச்சியாளர்கள் காட்டியுள்ளனர். HTTP/1 மற்றும் HTTP/2 நெறிமுறைகள் மூலம் கோரிக்கைகளை செயல்படுத்தும் நேரத்தை பகுப்பாய்வு செய்வதன் மூலம் ரிமோட் ஹோஸ்டிலிருந்து நினைவகத்தின் உள்ளடக்கங்களை தீர்மானிக்க பல முறைகள் முன்மொழியப்பட்டுள்ளன. தேர்ந்தெடுக்கப்பட்ட டெம்ப்ளேட்களைச் சேமிக்க, கோரிக்கைகளில் பெறப்பட்ட தகவலை நினைவகத்தில் சேமிக்கும் நிலையான வலை பயன்பாடுகள் பயன்படுத்தப்படுகின்றன.

தாக்குதலின் பொதுவான கொள்கையானது, சர்வரில் ஏற்கனவே உள்ள நினைவகப் பக்கத்தின் உள்ளடக்கங்களைத் திரும்பத் திரும்பச் செய்யக்கூடிய தரவுகளுடன் சர்வரில் உள்ள நினைவகப் பக்கத்தை நிரப்புகிறது. தாக்குபவர் பின்னர் நினைவகப் பக்கத்தை நகலெடுப்பதற்கும் ஒன்றிணைப்பதற்கும் கர்னலுக்குத் தேவையான நேரத்திற்காகக் காத்திருக்கிறார், பின்னர் கட்டுப்படுத்தப்பட்ட நகல் தரவை மாற்றியமைத்து வெற்றிகரமானதா என்பதை தீர்மானிக்க மறுமொழி நேரத்தை மதிப்பிடுகிறார்.

சேவையகத்தில் உள்ள நினைவக துண்டுகளை தொலைநிலையில் தீர்மானிக்க ஒரு தாக்குதல் முறை முன்மொழியப்பட்டது

சோதனைகளின் போது, ​​உலகளாவிய நெட்வொர்க் மூலம் தாக்கும் போது அதிகபட்ச தகவல் கசிவு விகிதம் ஒரு மணி நேரத்திற்கு 34.41 பைட்டுகள் மற்றும் உள்ளூர் நெட்வொர்க் மூலம் தாக்கும் போது ஒரு மணி நேரத்திற்கு 302.16 பைட்டுகள் ஆகும், இது மூன்றாம் தரப்பு சேனல்கள் மூலம் தரவைப் பிரித்தெடுக்கும் மற்ற முறைகளை விட வேகமானது (எடுத்துக்காட்டாக, NetSpectre தாக்குதலில், தரவு பரிமாற்ற வீதம் ஒரு மணிக்கு 7.5 பைட்டுகள்).

மூன்று வேலைத் தாக்குதல் விருப்பங்கள் முன்மொழியப்பட்டுள்ளன. Memcached ஐப் பயன்படுத்தும் இணைய சேவையகத்தின் நினைவகத்தில் உள்ள தரவைத் தீர்மானிக்க முதல் விருப்பம் உங்களை அனுமதிக்கிறது. Memcached சேமிப்பகத்தில் சில தரவுத் தொகுப்புகளை ஏற்றுவது, நீக்கப்பட்ட தொகுதியை அழிப்பது, அதே உறுப்பை மீண்டும் எழுதுவது மற்றும் பிளாக்கின் உள்ளடக்கங்களை மாற்றுவதன் மூலம் COW நகலெடுப்பதற்கான நிபந்தனையை உருவாக்குவது போன்றவற்றில் தாக்குதல் கொதித்தது. Memcached உடனான பரிசோதனையின் போது, ​​மெய்நிகர் கணினியில் இயங்கும் கணினியில் நிறுவப்பட்ட libc இன் பதிப்பை 166.51 வினாடிகளில் கண்டறிய முடிந்தது.

இரண்டாவது விருப்பம், InnoDB சேமிப்பகத்தைப் பயன்படுத்தும் போது, ​​பைட் மூலம் உள்ளடக்கங்களை மீண்டும் உருவாக்குவதன் மூலம் MariaDB DBMS இல் உள்ள பதிவுகளின் உள்ளடக்கங்களைக் கண்டறிய முடிந்தது. சிறப்பாக மாற்றியமைக்கப்பட்ட கோரிக்கைகளை அனுப்புவதன் மூலம் தாக்குதல் மேற்கொள்ளப்படுகிறது, இதன் விளைவாக நினைவகப் பக்கங்களில் ஒற்றை-பைட் பொருத்தமின்மை மற்றும் பைட்டின் உள்ளடக்கங்கள் பற்றிய யூகம் சரியானது என்பதைத் தீர்மானிக்க மறுமொழி நேரத்தை பகுப்பாய்வு செய்கிறது. அத்தகைய கசிவு விகிதம் குறைவாக உள்ளது மற்றும் உள்ளூர் நெட்வொர்க்கில் இருந்து தாக்கும் போது ஒரு மணி நேரத்திற்கு 1.5 பைட்டுகள் ஆகும். முறையின் நன்மை என்னவென்றால், அறியப்படாத நினைவக உள்ளடக்கங்களை மீட்டெடுக்க இது பயன்படுத்தப்படலாம்.

மூன்றாவது விருப்பம், 4 நிமிடங்களில் KASLR பாதுகாப்பு பொறிமுறையை முழுவதுமாக புறக்கணித்து மெய்நிகர் இயந்திர கர்னல் படத்தின் நினைவக ஆஃப்செட் பற்றிய தகவலைப் பெறுவதை சாத்தியமாக்கியது, மற்ற தரவு மாறாத நினைவகப் பக்கத்தில் ஆஃப்செட் முகவரி இருக்கும் சூழ்நிலையில். தாக்கப்பட்ட அமைப்பிலிருந்து 14 ஹாப்ஸ் அமைந்துள்ள ஹோஸ்டில் இருந்து தாக்குதல் நடத்தப்பட்டது. வழங்கப்பட்ட தாக்குதல்களை செயல்படுத்துவதற்கான குறியீடு எடுத்துக்காட்டுகள் GitHub இல் வெளியிடப்படும் என உறுதியளிக்கப்பட்டுள்ளது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்