Nuovo hardware canale laterale attacco funziona con Windows e Linux

0
118

Zero

operating-system-code.png

Un team di cinque studiosi e ricercatori di sicurezza ha pubblicato un documento di ricerca oggi in dettaglio un nuovo canale laterale in attacco efficace contro i sistemi operativi come Windows e Linux.

La novità di questa carta è che, a differenza di molte delle precedenti attacchi side-channel [1, 2, 3, 4, 5, 6], questo è indipendente dall’hardware, e in alcuni casi, può essere effettuata da remoto.

L’attacco è diverso, perché non bersaglio della microarchitettura difetti di progettazione in Cpu o altri componenti del computer, ma si rivolge anche il sistema operativo, di conseguenza, il motivo è indipendente dall’hardware.

Attacco obiettivi di OS pagina cache

Più precisamente, gli obiettivi attacco “pagina cache”, un termine tecnico usato per descrivere una porzione di memoria in cui il sistema operativo carica il codice che è attualmente utilizzato da una o più applicazioni, come ad esempio i file eseguibili, librerie e dati utente.

Questi pagina cache di puro software memorizza nella cache di essere controllato a livello di sistema operativo, piuttosto che il classico hardware memoria cache, che sono di memoria dedicata la CPU che è possibile utilizzare per migliorare la sua velocità di calcolo.

“Alcuni di questi [pagina] cache molto specifici casi d’uso, come la cache del browser utilizzato per il contenuto del sito web; altri [pagina] cache sono più generici, come la pagina cache che memorizza una grande porzione di codice e dati,” ha detto il team di ricerca nella loro carta.

Il canale laterale attacco descritto dal team di ricerca lavora prima di abusare i meccanismi inclusi nei sistemi operativi Windows e Linux che permette uno sviluppatore/applicazione per verificare se una pagina di memoria è presente in OS cache della pagina. Questi due meccanismi sono “mincore” chiamata di sistema per Linux e il “QueryWorkingSetEx” chiamata di sistema per Windows.

I ricercatori hanno poi utilizzare la loro capacità di interagire con il sistema operativo (attraverso un processo dannoso in esecuzione sul sistema) per creare una pagina cache di sfratto afferma che il rilascio di antica memoria pagine OS cache della pagina. Come OS pagina cache di sistema, scrive il sfrattati i dati su disco, trigger vari errori, o carica nuove pagine in cache della pagina, i ricercatori dicono che si può dedurre che i dati in corso di elaborazione nel sistema operativo cache della pagina, anche da altri processi/applicazioni.

Inoltre, un altro vantaggio è che, a differenza delle precedenti attacchi side-channel, questo nuovo attacco, può anche recuperare grandi quantità di dati alla volta, il che la rende ideale per gli attacchi del mondo reale.

I ricercatori dicono che i loro “canale laterale permette di non privilegiati di monitoraggio di alcuni accessi alla memoria di altri processi, con una risoluzione spaziale di 4 kB e una risoluzione temporale di 2 µs su Linux (limitato a 6.7 misure al secondo) e 466 ns su Windows (limitato a 223 misure al secondo).”

Tradotto in parole povere, questo “consente di catturare più di 6 battiti al secondo, abbastanza per catturare le battiture precisione,” i ricercatori hanno detto.

L’attacco può essere hardware o remoto

Il canale laterale attacco descritto nel foglio può essere utilizzato per bypassare la sandbox di sicurezza, di ricorso (rimodellare) interfacce utente, e catturare le battiture.

Tutti gli attacchi sopra elencati sono possibili in “locale” sfruttamento scenari, in cui non privilegiati di un processo viene eseguito codice dannoso sul computer di destinazione.

L’attacco può anche essere modificati per funzionare in un “remote” sfruttamento scenario, in cui un utente malintenzionato bombarda un PC remoto con codice dannoso per recuperare i dati dalla memoria.

Tuttavia, attacchi remoti che non sono così efficienti, perché non può ignorare sandbox e perché richiedono di fine-tuning basato sulla vittima hardware (non sono hardware come il locale di attacchi).

Le patch per Windows e Linux sono in cantiere

Il team di ricerca, che comprende alcune delle menti più brillanti nel campo della sicurezza IT, tra cui alcune delle persone che stanno dietro lo Spettro/Fusione vulnerabilità, hanno contattato OS fornitori prima di divulgare le loro scoperte.

Microsoft ha già corretto il modo in cui Windows gestisce la cache della pagina si legge in un Windows Insider, costruire, mentre il dibattito su come affrontare con Linux patch sono ancora in corso. Entrambe le squadre OS sono attesi per risolvere i problemi al cuore di questo canale laterale attacco in futuro.

“Non abbiamo test di macOS,” Daniel Gruss, uno dei ricercatori che ha detto ZDNet in una e-mail oggi. “Non sappiamo se si espone l’interfaccia che abbiamo utilizzato nel nostro hardware attacchi, ma certamente, come anche l’uso di una cache della pagina, che sarebbe anche vulnerabili ai tempi a base di cache della pagina di attacchi.”

Questo articolo ha cercato di descrivere questo tipo di attacco, in termini semplici. I nostri tecnici lettori, più dettagli su questo nuovo canale laterale di attacco sono disponibili nel documento di ricerca dal titolo “Cache della Pagina di Attacchi” che è stato pubblicato in data odierna su ArXiv.

Più sicurezza informatica notizie:

La NSA rilascio gratuito di reverse engineering toolSecurity ricercatore crepe di Google Widevine DRM (L3)Nuova ReiKey app in grado di rilevare macOS keyloggersFacial il riconoscimento non funziona come previsto, 42 di 110 testato smartphonesHacking attacchi sul router: Perché il peggio deve ancora comeMost router di casa non approfittano di Linux, miglioramento della sicurezza featuresWhy router basato su attacchi potrebbe essere la prossima grande tendenza per la sicurezza informatica TechRepublic
I ricercatori di sicurezza di trovare difetti in chip utilizzati in ospedali, fabbriche e negozi di CNET

Argomenti Correlati:

Hardware

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0