سرور پر میموری کے ٹکڑوں کا دور سے تعین کرنے کے لیے حملے کا طریقہ تجویز کیا گیا ہے۔

ٹیکنیکل یونیورسٹی آف گریز (آسٹریا) کے محققین کے ایک گروپ، جو پہلے MDS، NetSpectre، Throwhammer اور ZombieLoad حملوں کو تیار کرنے کے لیے جانا جاتا تھا، نے میموری کی تخفیف کے طریقہ کار کے خلاف ایک نیا سائیڈ چینل حملے کا طریقہ (CVE-2021-3714) شائع کیا ہے۔ ، جو کچھ ڈیٹا کی میموری میں موجودگی کا تعین کرنے، میموری مواد کے بائٹ بائی بائٹ لیک کو منظم کرنے، یا ایڈریس پر مبنی رینڈمائزیشن (ASLR) تحفظ کو نظرانداز کرنے کے لیے میموری لے آؤٹ کا تعین کرنے کی اجازت دیتا ہے۔ نیا طریقہ HTTP/1 اور HTTP/2 پروٹوکول کے ذریعے حملہ آور کو بھیجی گئی درخواستوں کے جوابی وقت میں تبدیلی کو ایک معیار کے طور پر استعمال کرتے ہوئے خارجی میزبان سے حملہ کرتے ہوئے ڈپلیکیشن میکانزم پر حملوں کی پہلے سے ظاہر کردہ مختلف حالتوں سے مختلف ہے۔ لینکس اور ونڈوز پر مبنی سرورز کے لیے حملے کو انجام دینے کی صلاحیت کا مظاہرہ کیا گیا ہے۔

میموری ڈیڈپلیکیشن میکانزم پر حملے ایسے حالات میں معلومات کو لیک کرنے کے لیے ایک چینل کے طور پر رائٹ آپریشن کے پروسیسنگ ٹائم میں فرق کا استعمال کرتے ہیں جہاں ڈیٹا میں تبدیلی کاپی آن رائٹ (COW) میکانزم کا استعمال کرتے ہوئے ڈپلیکیٹ میموری پیج کی کلوننگ کا باعث بنتی ہے۔ . آپریشن کے دوران، دانا مختلف عملوں سے ایک جیسی میموری کے صفحات کا پتہ لگاتا ہے اور انہیں ضم کرتا ہے، ایک جیسی میموری کے صفحات کو جسمانی میموری کے ایک حصے میں نقشہ بناتا ہے تاکہ صرف ایک کاپی محفوظ کی جا سکے۔ جب کوئی عمل نقل شدہ صفحات سے وابستہ ڈیٹا کو تبدیل کرنے کی کوشش کرتا ہے، تو ایک استثناء (صفحہ کی خرابی) واقع ہوتی ہے اور کاپی آن رائٹ میکانزم کا استعمال کرتے ہوئے، میموری پیج کی ایک علیحدہ کاپی خود بخود بن جاتی ہے، جو اس عمل کو تفویض کی جاتی ہے۔ کاپی کو مکمل کرنے میں اضافی وقت صرف کیا جاتا ہے، جو کسی دوسرے عمل میں مداخلت کرنے والے ڈیٹا کی تبدیلیوں کی علامت ہو سکتی ہے۔

محققین نے دکھایا ہے کہ COW میکانزم کے نتیجے میں ہونے والی تاخیر کو نہ صرف مقامی طور پر بلکہ نیٹ ورک پر رسپانس ڈیلیوری کے اوقات میں ہونے والی تبدیلیوں کا تجزیہ کرکے بھی پکڑا جاسکتا ہے۔ HTTP/1 اور HTTP/2 پروٹوکول پر درخواستوں پر عمل درآمد کے وقت کا تجزیہ کرکے ریموٹ ہوسٹ سے میموری کے مواد کا تعین کرنے کے لیے کئی طریقے تجویز کیے گئے ہیں۔ منتخب ٹیمپلیٹس کو محفوظ کرنے کے لیے، معیاری ویب ایپلیکیشنز استعمال کی جاتی ہیں جو درخواستوں میں موصول ہونے والی معلومات کو میموری میں محفوظ کرتی ہیں۔

حملے کا عمومی اصول سرور پر میموری کے صفحے کو ڈیٹا سے بھرنے پر ابلتا ہے جو ممکنہ طور پر سرور پر پہلے سے موجود میموری والے صفحے کے مواد کو دہراتا ہے۔ اس کے بعد حملہ آور اس وقت کا انتظار کرتا ہے جو دانا کو ڈیڈپلیکیٹ کرنے اور میموری کے صفحے کو ضم کرنے کے لیے درکار ہوتا ہے، پھر کنٹرول شدہ ڈپلیکیٹ ڈیٹا میں ترمیم کرتا ہے اور جوابی وقت کا جائزہ لیتا ہے تاکہ اس بات کا تعین کیا جا سکے کہ آیا ہٹ کامیاب تھی یا نہیں۔

سرور پر میموری کے ٹکڑوں کا دور سے تعین کرنے کے لیے حملے کا طریقہ تجویز کیا گیا ہے۔

تجربات کے دوران، عالمی نیٹ ورک کے ذریعے حملہ کرتے وقت معلومات کے رساو کی زیادہ سے زیادہ شرح 34.41 بائٹس فی گھنٹہ اور مقامی نیٹ ورک کے ذریعے حملہ کرتے وقت 302.16 بائٹس فی گھنٹہ تھی، جو کہ تیسرے فریق کے چینلز کے ذریعے ڈیٹا نکالنے کے دیگر طریقوں سے زیادہ تیز ہے (مثال کے طور پر، NetSpectre حملے میں، ڈیٹا کی منتقلی کی شرح ایک بجے 7.5 بائٹس ہے)۔

تین کام کرنے والے حملے کے اختیارات تجویز کیے گئے ہیں۔ پہلا آپشن آپ کو ویب سرور کی میموری میں موجود ڈیٹا کا تعین کرنے کی اجازت دیتا ہے جو Memcached استعمال کرتا ہے۔ یہ حملہ میم کیچڈ اسٹوریج میں ڈیٹا کے کچھ سیٹ لوڈ کرنے، ڈپلیکیٹ شدہ بلاک کو صاف کرنے، اسی عنصر کو دوبارہ لکھنے اور بلاک کے مواد کو تبدیل کرکے COW کاپی کرنے کی شرط پیدا کرنے پر ابلتا ہے۔ Memcached کے ساتھ تجربے کے دوران، 166.51 سیکنڈز میں libc کا ورژن ورچوئل مشین میں چلنے والے سسٹم پر انسٹال کرنا ممکن تھا۔

دوسرے آپشن نے ماریا ڈی بی ڈی بی ایم ایس میں ریکارڈز کے مواد کو تلاش کرنا ممکن بنایا، جب InnoDB اسٹوریج کا استعمال کرتے ہوئے، مواد کو بائٹ بائٹ دوبارہ بنا کر۔ یہ حملہ خصوصی طور پر ترمیم شدہ درخواستیں بھیج کر کیا جاتا ہے، جس کے نتیجے میں میموری کے صفحات میں سنگل بائٹ کی مماثلت نہیں ہوتی اور جوابی وقت کا تجزیہ کرکے یہ معلوم کیا جاتا ہے کہ بائٹ کے مواد کے بارے میں اندازہ درست تھا۔ اس طرح کے رساو کی شرح کم ہے اور مقامی نیٹ ورک سے حملہ کرنے پر اس کی مقدار 1.5 بائٹس فی گھنٹہ ہے۔ طریقہ کار کا فائدہ یہ ہے کہ اسے نامعلوم میموری کے مواد کو بازیافت کرنے کے لیے استعمال کیا جا سکتا ہے۔

تیسرے آپشن نے 4 منٹ میں KASLR پروٹیکشن میکانزم کو مکمل طور پر نظرانداز کرنا اور ورچوئل مشین کرنل امیج کے میموری آفسیٹ کے بارے میں معلومات حاصل کرنا ممکن بنایا، ایسی صورتحال میں جب آفسیٹ ایڈریس میموری پیج میں ہو جس میں دیگر ڈیٹا تبدیل نہیں ہوتا ہے۔ حملہ حملہ آور سسٹم سے 14 ہاپس پر واقع میزبان سے کیا گیا۔ پیش کردہ حملوں کو نافذ کرنے کے لیے کوڈ کی مثالیں GitHub پر شائع کرنے کا وعدہ کیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں