MDS, NetSpectre, Throwhammer మరియు ZombieLoad దాడులను అభివృద్ధి చేయడంలో గతంలో పేరుగాంచిన టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) నుండి పరిశోధకుల బృందం మెమరీ-డిడ్యూప్లికేషన్ మెకానిజంకు వ్యతిరేకంగా కొత్త సైడ్-ఛానల్ దాడి పద్ధతిని (CVE-2021-3714) ప్రచురించింది. , ఇది నిర్దిష్ట డేటా యొక్క మెమరీ ఉనికిని గుర్తించడానికి అనుమతిస్తుంది, మెమరీ కంటెంట్ల బైట్-బై-బైట్ లీక్ను నిర్వహించడం లేదా చిరునామా-ఆధారిత రాండమైజేషన్ (ASLR) రక్షణను దాటవేయడానికి మెమరీ లేఅవుట్ను నిర్ణయించడం. HTTP/1 మరియు HTTP/2 ప్రోటోకాల్ల ద్వారా దాడి చేసేవారికి పంపిన అభ్యర్థనలకు ప్రతిస్పందన సమయంలో మార్పును ఒక ప్రమాణంగా ఉపయోగించి బాహ్య హోస్ట్ నుండి దాడిని నిర్వహించడం ద్వారా డీప్లికేషన్ మెకానిజంపై గతంలో ప్రదర్శించిన దాడుల వైవిధ్యాల నుండి కొత్త పద్ధతి భిన్నంగా ఉంటుంది. దాడిని నిర్వహించగల సామర్థ్యం Linux మరియు Windows ఆధారంగా సర్వర్ల కోసం ప్రదర్శించబడింది.
మెమరీ డీప్లికేషన్ మెకానిజంపై దాడులు కాపీ-ఆన్-రైట్ (COW) మెకానిజంను ఉపయోగించి డేటాలో మార్పు డెడ్ప్లికేట్ మెమరీ పేజీ యొక్క క్లోనింగ్కు దారితీసే పరిస్థితులలో సమాచారాన్ని లీక్ చేయడానికి ఛానెల్గా రైట్ ఆపరేషన్ యొక్క ప్రాసెసింగ్ సమయంలో తేడాను ఉపయోగిస్తుంది. . ఆపరేషన్ సమయంలో, కెర్నల్ వివిధ ప్రక్రియల నుండి ఒకే రకమైన మెమరీ పేజీలను గుర్తించి, వాటిని విలీనం చేస్తుంది, ఒకే కాపీని మాత్రమే నిల్వ చేయడానికి ఒకే రకమైన మెమరీ పేజీలను భౌతిక మెమరీలోని ఒకే ప్రాంతంలో మ్యాపింగ్ చేస్తుంది. డీప్లికేట్ చేయబడిన పేజీలతో అనుబంధించబడిన డేటాను మార్చడానికి ప్రక్రియలలో ఒకటి ప్రయత్నించినప్పుడు, మినహాయింపు (పేజీ తప్పు) ఏర్పడుతుంది మరియు కాపీ-ఆన్-రైట్ మెకానిజంను ఉపయోగించి, మెమరీ పేజీ యొక్క ప్రత్యేక కాపీ స్వయంచాలకంగా సృష్టించబడుతుంది, ఇది ప్రక్రియకు కేటాయించబడుతుంది. కాపీని పూర్తి చేయడానికి అదనపు సమయం వెచ్చించబడుతుంది, ఇది మరొక ప్రక్రియలో జోక్యం చేసుకునే డేటా మార్పులకు సంకేతం కావచ్చు.
COW మెకానిజం వల్ల ఏర్పడే ఆలస్యాలను స్థానికంగానే కాకుండా, నెట్వర్క్లో ప్రతిస్పందన డెలివరీ సమయాల్లో మార్పులను విశ్లేషించడం ద్వారా కూడా సంగ్రహించవచ్చని పరిశోధకులు చూపించారు. HTTP/1 మరియు HTTP/2 ప్రోటోకాల్ల ద్వారా అభ్యర్థనల అమలు సమయాన్ని విశ్లేషించడం ద్వారా రిమోట్ హోస్ట్ నుండి మెమరీ కంటెంట్లను నిర్ణయించడానికి అనేక పద్ధతులు ప్రతిపాదించబడ్డాయి. ఎంచుకున్న టెంప్లేట్లను సేవ్ చేయడానికి, మెమరీలో అభ్యర్థనలలో స్వీకరించిన సమాచారాన్ని నిల్వ చేసే ప్రామాణిక వెబ్ అప్లికేషన్లు ఉపయోగించబడతాయి.
దాడి యొక్క సాధారణ సూత్రం సర్వర్లో ఇప్పటికే ఉన్న మెమరీ పేజీ యొక్క కంటెంట్లను సంభావ్యంగా పునరావృతం చేసే డేటాతో సర్వర్లోని మెమరీ పేజీని నింపడం. దాడి చేసే వ్యక్తి కెర్నల్కు మెమరీ పేజీని డీప్లికేట్ చేయడానికి మరియు విలీనం చేయడానికి అవసరమైన సమయం కోసం వేచి ఉంటాడు, ఆపై నియంత్రిత డూప్లికేట్ డేటాను సవరిస్తుంది మరియు హిట్ విజయవంతమైందో లేదో నిర్ధారించడానికి ప్రతిస్పందన సమయాన్ని అంచనా వేస్తుంది.
ప్రయోగాల సమయంలో, గ్లోబల్ నెట్వర్క్ ద్వారా దాడి చేసినప్పుడు గరిష్ట సమాచార లీకేజీ రేటు గంటకు 34.41 బైట్లు మరియు స్థానిక నెట్వర్క్ ద్వారా దాడి చేసినప్పుడు గంటకు 302.16 బైట్లు, ఇది థర్డ్-పార్టీ ఛానెల్ల ద్వారా డేటాను సంగ్రహించే ఇతర పద్ధతుల కంటే వేగంగా ఉంటుంది (ఉదాహరణకు, NetSpectre దాడిలో, డేటా బదిలీ రేటు ఒంటి గంటకు 7.5 బైట్లు).
మూడు పని దాడి ఎంపికలు ప్రతిపాదించబడ్డాయి. Memcachedని ఉపయోగించే వెబ్ సర్వర్ యొక్క మెమరీలోని డేటాను గుర్తించడానికి మొదటి ఎంపిక మిమ్మల్ని అనుమతిస్తుంది. మెమ్క్యాచెడ్ స్టోరేజ్లోకి నిర్దిష్ట డేటా సెట్లను లోడ్ చేయడం, డ్యూప్లికేట్ చేసిన బ్లాక్ను క్లియర్ చేయడం, అదే ఎలిమెంట్ను మళ్లీ రాయడం మరియు బ్లాక్లోని కంటెంట్లను మార్చడం ద్వారా COW కాపీయింగ్ జరిగేలా షరతును సృష్టించడం వంటి వాటిపై దాడి జరుగుతుంది. Memcachedతో చేసిన ప్రయోగంలో, వర్చువల్ మెషీన్లో నడుస్తున్న సిస్టమ్లో ఇన్స్టాల్ చేయబడిన libc సంస్కరణను 166.51 సెకన్లలో గుర్తించడం సాధ్యమైంది.
InnoDB నిల్వను ఉపయోగిస్తున్నప్పుడు, బైట్ ద్వారా కంటెంట్ల బైట్ను పునఃసృష్టించడం ద్వారా MariaDB DBMSలోని రికార్డుల కంటెంట్లను కనుగొనడం రెండవ ఎంపికను సాధ్యం చేసింది. ప్రత్యేకంగా సవరించిన అభ్యర్థనలను పంపడం ద్వారా దాడి జరుగుతుంది, ఫలితంగా మెమరీ పేజీలలో సింగిల్-బైట్ సరిపోలలేదు మరియు బైట్ కంటెంట్ల గురించి అంచనా సరైనదని నిర్ధారించడానికి ప్రతిస్పందన సమయాన్ని విశ్లేషించడం. అటువంటి లీక్ రేటు తక్కువగా ఉంటుంది మరియు స్థానిక నెట్వర్క్ నుండి దాడి చేసినప్పుడు గంటకు 1.5 బైట్ల వరకు ఉంటుంది. పద్ధతి యొక్క ప్రయోజనం ఏమిటంటే ఇది తెలియని మెమరీ విషయాలను పునరుద్ధరించడానికి ఉపయోగించవచ్చు.
మూడవ ఐచ్ఛికం 4 నిమిషాలలో KASLR ప్రొటెక్షన్ మెకానిజంను పూర్తిగా దాటవేయడం మరియు వర్చువల్ మెషీన్ కెర్నల్ ఇమేజ్ యొక్క మెమరీ ఆఫ్సెట్ గురించి సమాచారాన్ని పొందడం సాధ్యం చేసింది, ఇతర డేటా మారని మెమరీ పేజీలో ఆఫ్సెట్ చిరునామా ఉన్న పరిస్థితిలో. దాడి చేయబడిన సిస్టమ్ నుండి 14 హాప్స్ ఉన్న హోస్ట్ నుండి దాడి జరిగింది. సమర్పించిన దాడులను అమలు చేయడానికి కోడ్ ఉదాహరణలు GitHubలో ప్రచురించబడతాయని వాగ్దానం చేయబడింది.
మూలం: opennet.ru