సర్వర్‌లోని మెమరీ శకలాలను రిమోట్‌గా గుర్తించడానికి దాడి పద్ధతి ప్రతిపాదించబడింది

MDS, NetSpectre, Throwhammer మరియు ZombieLoad దాడులను అభివృద్ధి చేయడంలో గతంలో పేరుగాంచిన టెక్నికల్ యూనివర్శిటీ ఆఫ్ గ్రాజ్ (ఆస్ట్రియా) నుండి పరిశోధకుల బృందం మెమరీ-డిడ్యూప్లికేషన్ మెకానిజంకు వ్యతిరేకంగా కొత్త సైడ్-ఛానల్ దాడి పద్ధతిని (CVE-2021-3714) ప్రచురించింది. , ఇది నిర్దిష్ట డేటా యొక్క మెమరీ ఉనికిని గుర్తించడానికి అనుమతిస్తుంది, మెమరీ కంటెంట్‌ల బైట్-బై-బైట్ లీక్‌ను నిర్వహించడం లేదా చిరునామా-ఆధారిత రాండమైజేషన్ (ASLR) రక్షణను దాటవేయడానికి మెమరీ లేఅవుట్‌ను నిర్ణయించడం. HTTP/1 మరియు HTTP/2 ప్రోటోకాల్‌ల ద్వారా దాడి చేసేవారికి పంపిన అభ్యర్థనలకు ప్రతిస్పందన సమయంలో మార్పును ఒక ప్రమాణంగా ఉపయోగించి బాహ్య హోస్ట్ నుండి దాడిని నిర్వహించడం ద్వారా డీప్లికేషన్ మెకానిజంపై గతంలో ప్రదర్శించిన దాడుల వైవిధ్యాల నుండి కొత్త పద్ధతి భిన్నంగా ఉంటుంది. దాడిని నిర్వహించగల సామర్థ్యం Linux మరియు Windows ఆధారంగా సర్వర్‌ల కోసం ప్రదర్శించబడింది.

మెమరీ డీప్లికేషన్ మెకానిజంపై దాడులు కాపీ-ఆన్-రైట్ (COW) మెకానిజంను ఉపయోగించి డేటాలో మార్పు డెడ్ప్లికేట్ మెమరీ పేజీ యొక్క క్లోనింగ్‌కు దారితీసే పరిస్థితులలో సమాచారాన్ని లీక్ చేయడానికి ఛానెల్‌గా రైట్ ఆపరేషన్ యొక్క ప్రాసెసింగ్ సమయంలో తేడాను ఉపయోగిస్తుంది. . ఆపరేషన్ సమయంలో, కెర్నల్ వివిధ ప్రక్రియల నుండి ఒకే రకమైన మెమరీ పేజీలను గుర్తించి, వాటిని విలీనం చేస్తుంది, ఒకే కాపీని మాత్రమే నిల్వ చేయడానికి ఒకే రకమైన మెమరీ పేజీలను భౌతిక మెమరీలోని ఒకే ప్రాంతంలో మ్యాపింగ్ చేస్తుంది. డీప్లికేట్ చేయబడిన పేజీలతో అనుబంధించబడిన డేటాను మార్చడానికి ప్రక్రియలలో ఒకటి ప్రయత్నించినప్పుడు, మినహాయింపు (పేజీ తప్పు) ఏర్పడుతుంది మరియు కాపీ-ఆన్-రైట్ మెకానిజంను ఉపయోగించి, మెమరీ పేజీ యొక్క ప్రత్యేక కాపీ స్వయంచాలకంగా సృష్టించబడుతుంది, ఇది ప్రక్రియకు కేటాయించబడుతుంది. కాపీని పూర్తి చేయడానికి అదనపు సమయం వెచ్చించబడుతుంది, ఇది మరొక ప్రక్రియలో జోక్యం చేసుకునే డేటా మార్పులకు సంకేతం కావచ్చు.

COW మెకానిజం వల్ల ఏర్పడే ఆలస్యాలను స్థానికంగానే కాకుండా, నెట్‌వర్క్‌లో ప్రతిస్పందన డెలివరీ సమయాల్లో మార్పులను విశ్లేషించడం ద్వారా కూడా సంగ్రహించవచ్చని పరిశోధకులు చూపించారు. HTTP/1 మరియు HTTP/2 ప్రోటోకాల్‌ల ద్వారా అభ్యర్థనల అమలు సమయాన్ని విశ్లేషించడం ద్వారా రిమోట్ హోస్ట్ నుండి మెమరీ కంటెంట్‌లను నిర్ణయించడానికి అనేక పద్ధతులు ప్రతిపాదించబడ్డాయి. ఎంచుకున్న టెంప్లేట్‌లను సేవ్ చేయడానికి, మెమరీలో అభ్యర్థనలలో స్వీకరించిన సమాచారాన్ని నిల్వ చేసే ప్రామాణిక వెబ్ అప్లికేషన్‌లు ఉపయోగించబడతాయి.

దాడి యొక్క సాధారణ సూత్రం సర్వర్‌లో ఇప్పటికే ఉన్న మెమరీ పేజీ యొక్క కంటెంట్‌లను సంభావ్యంగా పునరావృతం చేసే డేటాతో సర్వర్‌లోని మెమరీ పేజీని నింపడం. దాడి చేసే వ్యక్తి కెర్నల్‌కు మెమరీ పేజీని డీప్లికేట్ చేయడానికి మరియు విలీనం చేయడానికి అవసరమైన సమయం కోసం వేచి ఉంటాడు, ఆపై నియంత్రిత డూప్లికేట్ డేటాను సవరిస్తుంది మరియు హిట్ విజయవంతమైందో లేదో నిర్ధారించడానికి ప్రతిస్పందన సమయాన్ని అంచనా వేస్తుంది.

సర్వర్‌లోని మెమరీ శకలాలను రిమోట్‌గా గుర్తించడానికి దాడి పద్ధతి ప్రతిపాదించబడింది

ప్రయోగాల సమయంలో, గ్లోబల్ నెట్‌వర్క్ ద్వారా దాడి చేసినప్పుడు గరిష్ట సమాచార లీకేజీ రేటు గంటకు 34.41 బైట్‌లు మరియు స్థానిక నెట్‌వర్క్ ద్వారా దాడి చేసినప్పుడు గంటకు 302.16 బైట్లు, ఇది థర్డ్-పార్టీ ఛానెల్‌ల ద్వారా డేటాను సంగ్రహించే ఇతర పద్ధతుల కంటే వేగంగా ఉంటుంది (ఉదాహరణకు, NetSpectre దాడిలో, డేటా బదిలీ రేటు ఒంటి గంటకు 7.5 బైట్లు).

మూడు పని దాడి ఎంపికలు ప్రతిపాదించబడ్డాయి. Memcachedని ఉపయోగించే వెబ్ సర్వర్ యొక్క మెమరీలోని డేటాను గుర్తించడానికి మొదటి ఎంపిక మిమ్మల్ని అనుమతిస్తుంది. మెమ్‌క్యాచెడ్ స్టోరేజ్‌లోకి నిర్దిష్ట డేటా సెట్‌లను లోడ్ చేయడం, డ్యూప్లికేట్ చేసిన బ్లాక్‌ను క్లియర్ చేయడం, అదే ఎలిమెంట్‌ను మళ్లీ రాయడం మరియు బ్లాక్‌లోని కంటెంట్‌లను మార్చడం ద్వారా COW కాపీయింగ్ జరిగేలా షరతును సృష్టించడం వంటి వాటిపై దాడి జరుగుతుంది. Memcachedతో చేసిన ప్రయోగంలో, వర్చువల్ మెషీన్‌లో నడుస్తున్న సిస్టమ్‌లో ఇన్‌స్టాల్ చేయబడిన libc సంస్కరణను 166.51 సెకన్లలో గుర్తించడం సాధ్యమైంది.

InnoDB నిల్వను ఉపయోగిస్తున్నప్పుడు, బైట్ ద్వారా కంటెంట్‌ల బైట్‌ను పునఃసృష్టించడం ద్వారా MariaDB DBMSలోని రికార్డుల కంటెంట్‌లను కనుగొనడం రెండవ ఎంపికను సాధ్యం చేసింది. ప్రత్యేకంగా సవరించిన అభ్యర్థనలను పంపడం ద్వారా దాడి జరుగుతుంది, ఫలితంగా మెమరీ పేజీలలో సింగిల్-బైట్ సరిపోలలేదు మరియు బైట్ కంటెంట్‌ల గురించి అంచనా సరైనదని నిర్ధారించడానికి ప్రతిస్పందన సమయాన్ని విశ్లేషించడం. అటువంటి లీక్ రేటు తక్కువగా ఉంటుంది మరియు స్థానిక నెట్‌వర్క్ నుండి దాడి చేసినప్పుడు గంటకు 1.5 బైట్‌ల వరకు ఉంటుంది. పద్ధతి యొక్క ప్రయోజనం ఏమిటంటే ఇది తెలియని మెమరీ విషయాలను పునరుద్ధరించడానికి ఉపయోగించవచ్చు.

మూడవ ఐచ్ఛికం 4 నిమిషాలలో KASLR ప్రొటెక్షన్ మెకానిజంను పూర్తిగా దాటవేయడం మరియు వర్చువల్ మెషీన్ కెర్నల్ ఇమేజ్ యొక్క మెమరీ ఆఫ్‌సెట్ గురించి సమాచారాన్ని పొందడం సాధ్యం చేసింది, ఇతర డేటా మారని మెమరీ పేజీలో ఆఫ్‌సెట్ చిరునామా ఉన్న పరిస్థితిలో. దాడి చేయబడిన సిస్టమ్ నుండి 14 హాప్స్ ఉన్న హోస్ట్ నుండి దాడి జరిగింది. సమర్పించిన దాడులను అమలు చేయడానికి కోడ్ ఉదాహరణలు GitHubలో ప్రచురించబడతాయని వాగ్దానం చేయబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి