Noll

Ett team av fem akademiker och säkerhet forskare har publicerat en uppsats i dag med en ny sida-kanal attack som effektiv mot operativsystem som Windows och Linux.
Nyhet i denna uppsats är att till skillnad från många av de föregående sida-kanal attacker [1, 2, 3, 4, 5, 6], detta är en hårdvara-agnostiker, och i vissa fall, det kan utföras på distans.
Attacken är också annorlunda eftersom det inte riktar sig till microarchitectural design brister i Processorer eller annan dator-komponenter, men det som mål operativsystemet i sig, därav anledningen till att det är hårdvara-agnostiker.
Attack mål OS cachar sidan
Mer exakt, den attack mål “, sidan cachar”, en teknisk term som används för att beskriva en del av minnet där operativsystemet läses in koden som för närvarande används av en eller fler applikationer, till exempel körbara filer, bibliotek och användardata.
Dessa cachar sidan är ren-programvara cachar som styrs på OS-nivå, snarare än klassiska hårdvara cachar, som är dedikerat minne som PROCESSORN kan använda för att förbättra sin beräkningsvetenskap hastighet.
“Några av dessa [sida] cachar har mycket specifika användningsområden-fall, såsom webbläsare cachar som används för innehåll på webbplatsen, andra [sida] cachar är mer generisk, till exempel sidans cache som lagrar en stor del av kod och data som används,” sade forskargrupp i sina papper.
Side-kanal attack beskrivs av forskning team arbetar genom att först missbrukar mekanismer som ingår i Windows-och Linux-operativsystem som tillåter en utvecklare/ansökan för att kontrollera om ett minne sida är närvarande i OS-cache. Dessa två mekanismer är “mincore” system call för Linux och “QueryWorkingSetEx” system call för Windows.
Forskare sedan använda deras förmåga att interagera med OS (genom en skadlig process som körs på systemet) för att skapa sidan cache vräkning medlemsstaterna att släppa gamla minne sidor av OS cache. OS sida cache-system skriver vräkta data till disk, och utlöser olika fel, eller massor nya sidor i sidan cache, forskare säger att de kan härleda vilka uppgifter som behandlas i OS-cache, även genom andra processer/program.
Dessutom, en annan fördel är att till skillnad från de flesta tidigare sida-kanal-attacker, är denna nya attack kan också återvinna stora mängder data samtidigt, vilket gör den idealisk för verkliga attacker.
Forskarna säger att deras “sida-kanal som tillåter icke-privilegierade övervakning av vissa minne för åtkomst av andra processer, med en rumslig upplösning på 4 kB och tidsmässig upplösning av 2 µs på Linux (begränsad till 6,7 mätningar per sekund) och 466 ns på Windows (begränsat till 223 mätningar per sekund).”
Översatt till låg termer, detta “gör det möjligt att fånga mer än 6 tangenttryckningar per sekund, tillräckligt för att fånga tangenttryckningar exakt,” forskarna säger.
Attacken kan vara hårdvara-agnostiker eller fjärrkontrollen
Side-kanal attack som beskrivs i deras papper kan användas för att kringgå säkerheten sandlådor, prövning (förändra) användargränssnitt, och fånga tangenttryckningar.
Alla attacker som anges ovan är möjliga i “lokala” utnyttjande scenarier, där ett obehörigt processen körs skadlig kod på smittade datorn.
Attacken kan också modifieras för att fungera i en “remote” utnyttjande scenario, där en angripare bombarderar en fjärransluten DATOR med skadlig kod för att hämta data från minnet.
Men, fjärr-attackerna är inte så effektiva eftersom de inte kan kringgå sandlådor och eftersom de kräver finjustering utifrån offrets hårdvara (de är inte hårdvara-agnostiker som den lokala attacker).
Patchar för Windows och Linux är på gång
Forskargruppen, som innehåller några av de skarpaste hjärnorna inom IT-säkerhet, bland annat några av personerna bakom the Spectre/Härdsmälta sårbarheter, har kontaktat OS säljare innan offentliggör sina resultat.
Microsoft har redan bestämt hur Windows hanterar sidan cache läser i en Windows Insiders bygga, medan diskussionerna om hur man handskas med Linux fläckar är fortfarande pågående. Både OS-lag förväntas att åtgärda problemen i hjärtat av den här sidan-kanal attack i framtiden.
“Vi har inte testa macOS,” Daniel Hälsning, en av de forskare som berättade ZDNet i ett mail idag. “Vi vet inte om de avslöjar något sådant gränssnitt som vi använde i vår hårdvara-agnostiker attacker, men visst, som de använder också en cache, de skulle också vara utsatta för timing-baserad sida cache-attacker.”
Denna artikel försökt att beskriva denna attack i enkla termer. För våra tekniska läsare, mer information om detta nya sida-kanal attack är tillgängliga i forskning artikel med titeln papper “på Sidan Cache-Attacker” som publicerades tidigare idag på ArXiv.
Mer it nyheter:
NSA att släppa en gratis reverse engineering toolSecurity forskare sprickor Googles Widevine DRM (L3)Nya ReiKey app kan upptäcka macOS keyloggersFacial erkännande inte fungerar som avsett på 42 110 testade smartphonesHacking attacker på din router: Varför det värsta är ändå att comeMost hem routrar inte dra nytta av Linux förbättrad säkerhet featuresWhy router-baserade attacker som kan bli nästa stora trend i it-säkerhet TechRepublic
Säkerhet forskare hitta brister i chips som används i sjukhus, fabriker och butiker CNET
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0