Nul

Et team af fem akademikere og sikkerhed forskere har offentliggjort en videnskabelig artikel, der i dag beskriver en ny side-channel-angreb, der er effektive mod operativsystemer som Windows og Linux.
Det nye i dette papir er, at i modsætning til mange af de foregående side-channel attacks [1, 2, 3, 4, 5, 6], dette er en hardware-agnostiker, og i nogle tilfælde, det kan udføres via fjernadgang.
Angrebet er også anderledes, fordi det ikke målet mikroarkitektonisk design-fejl i Cpu ‘ er, eller andre computerkomponenter, men mål operativsystemet i sig selv, derfor er det hardware-agnostisk.
Angreb OS side caches
Mere præcist, de angribe mål “side caches,” en teknisk term, der anvendes til at beskrive en del af den hukommelse, hvor styresystemet indlæses kode, der i øjeblikket bruges af en eller flere applikationer, såsom eksekverbare filer, biblioteker og bruger data.
Disse side caches er ren-software caches bliver kontrolleret på OS-niveau, snarere end klassiske hardware cacher, der er dedikeret hukommelse, at CPU ‘ en kan bruge til at forbedre dets beregningsmæssige hastighed.
“Nogle af disse [side] caches har meget specifikke use-cases, som browseren cacher, der anvendes til hjemmesidens indhold; andre [side] caches er mere generel, som den side cache, der gemmer en stor del af kode og data, der anvendes,” sagde forskning har hold i deres papir.
Side-channel-angreb, som er beskrevet af forskning team, der virker ved første misbruger mekanismer, der er inkluderet i Windows-og Linux-operativsystemer, der giver en udvikler/program til at kontrollere, om en hukommelsesside er til stede i OS side cache. Disse to mekanismer er “mincore” system opkald til Linux og “QueryWorkingSetEx” system opkald til Windows.
Forskerne så bruge deres evne til at interagere med OS (gennem en ondsindet proces, der kører på systemet) til at skabe side cache udsættelse medlemsstaterne at frigive gamle hukommelse sider ud af OS side cache. Som OS side cache system skriver smidt ud af data på disken, udløser forskellige fejl, eller indlæser nye sider ind i den side cache, forskere siger, at de kan udlede, hvad data blev behandlet i OS side cache, selv ved andre processer/programmer.
Desuden en anden fordel er, at i modsætning til de fleste tidligere side-channel attacks, dette nye angreb kan også gendanne store mængder af data på en gang, hvilket gør den ideel til den virkelige verden-angreb.
Forskerne siger, at deres “side-kanal tillader upriviligerede overvågning af hukommelse adgang af andre processer, med en geografisk opløsning på 4 kB og en tidsmæssig opløsning på 2 µs på Linux (begrænset til 6,7 målinger per sekund) og 466 ns på Windows (begrænset til 223 målinger per sekund).”
Oversat til almindelige ord, dette “gør det muligt at fange mere end 6 tastetryk per sekund, hvilket er nok til at fange tastetryk præcist,” siger forskerne.
Angreb kan være hardware-agnostiker eller remote
Side-channel-angreb, der er beskrevet i deres papir, der kan bruges til at omgå sikkerhed sandboxes, klageadgang (omforme) brugergrænseflader, og fange tastetryk.
Alle de angreb, der er anført ovenfor er muligt i “lokale” udnyttelse scenarier, hvor en upriviligeret proces, der køres skadelig kode på en målrettet computer.
Angrebet kan også være modificeret til at arbejde i en “fjernbetjening” udnyttelse scenarie, hvor en angriber bombarderer en fjern-PC med skadelig kode til at hente data fra hukommelsen.
Men angreb er ikke så effektive, fordi de ikke kan omgå sandboxes, og fordi de kræver en fine-tuning baseret på ofrets hardware (de er ikke hardware-agnostiker, som den lokale angreb).
Patches til Windows og Linux er i de værker,
Forskergruppen, som består af nogle af de lyseste hoveder i IT-sikkerhed, herunder nogle af folkene bag er Spectre/Nedsmeltning sårbarheder, har kontaktet OS leverandører forud til at offentliggøre deres resultater.
Microsoft har allerede løst den måde, hvorpå Windows tilbud med side cache læser i et Windows-Insidere bygge, mens diskussioner om, hvordan til at håndtere Linux patches er stadig igangværende. Både OS hold er forventet at løse de problemer, i hjertet af denne side-channel-angreb i fremtiden.
“Vi har ikke teste macOS,” Daniel Gruss, en af de forskere, fortalte ZDNet i en e-mail i dag. “Vi ved ikke, om de udsætter en sådan grænseflade, som vi brugte i vores hardware-agnostisk angreb, men bestemt, som de bruger også en side cache, de vil også være sårbare over for timing-baseret side cache-angreb.”
Denne artikel forsøgt at beskrive dette angreb på en enkel måde. Til vores tekniske læsere, flere detaljer om denne nye side-channel-angreb er til rådighed i forskning papir med titlen “Side Cache Angreb”, der blev offentliggjort tidligere i dag på ArXiv.
Mere cybersecurity nyheder:
NSA til at frigive en gratis reverse engineering toolSecurity forsker revner Googles Widevine DRM (L3)Nye ReiKey app kan registrere macOS keyloggersFacial anerkendelse virker ikke efter hensigten på 42 af 110 testet smartphonesHacking angreb på din router: Hvorfor det værste er endnu ikke comeMost hjemme-routere ikke drage fordel af Linux ‘ s forbedret sikkerhed featuresWhy router-baserede angreb, kunne være den næste store trend i internetsikkerhed TechRepublic
Sikkerhed forskere finde fejl i chips, der anvendes i hospitaler, fabrikker og butikker CNET
Relaterede Emner:
Hardware
Sikkerhed-TV
Data Management
CXO
Datacentre
0