Создать учетную запись? Забыли пароль?
Важные новости портала: Желаем приятного времяпровождения на нашем ресурсе. С уважением, администрация!
cloud
8
Января
Новая атака через побочный канал опасна для любого ПК с Windows и Linux
Размещено в разделе: Главная; Год публикации: 2019

В работе, опубликованной вчера на сервере arXiv, пять специалистов в информатике и компьютерной безопасности описали новую атаку по побочным каналам (Side-Channel Attack, SCA), эффективную против операционных систем,

таких как Windows и Linux, а возможно и macOS (она выходила за рамки данного исследования).

От известных прежде SCA эта отличается тем, что не использует конструкционные недостатки микропроцессоров и других компонентов компьютера, то есть, сохраняет действенность независимо от аппаратного обеспечения ПК.

Целью новой атаки являются «страничные кэши», часть памяти, куда операционная система загружает код (исполняемые файлы, библиотеки и пользовательские данные), необходимый одному или нескольким открытым приложениям. Такие кэши организованы чисто программным способом и управляются на уровне операционной системы. Это отличает их от классической аппаратной кэш-памяти, применяемой вместе с центральным процессором для ускорения вычислений.

«Некоторые из этих (страничных) кэшей имеют очень специфические сценарии использования, например, кэш браузера, хранящий содержимое веб-сайта; другие являются более универсальными, например страничный кэш, в котором размещается большая часть используемых кода и данных», – поясняют исследователи в своей статье.

Описываемая атака работает, взламывая механизмы ОС, с помощью которых разработчик или приложение проверяет наличие страницы памяти в страничном кэше. В Linux эту функцию выполняет системный вызов mincore, а в Windows – QueryWorkingSetEx.

После этого, с помощью запущенного в системе вредоносного процесса, исследователи создавали вытесняющие состояния, которые высвобождают старые страницы памяти из кэша страниц ОС. При записи высвобожденных данных на диск система страничных кэшей генерирует различные ошибки, а также загружает в кэш новые страницы. Авторы утверждают, что анализируя эту активность, можно определить содержимое страничного кэша, даже если оно использовалось другими процессами/приложениями.

Большинство SCA работают очень медленно и поэтому представляют главным образом теоретический интерес, однако новый метод позволяет извлекать большие объёмы данных за один раз, что делает его оптимальным для использования в реальной обстановке.

Авторы пишут, что их побочная атака «обеспечивает непривилегированный мониторинг некоторых обращений к памяти других процессов с пространственным разрешением 4 кБ и временным разрешением 2 мкс в Linux (ограничено 6,7 измерениями в секунду) и 466 нс в Windows (ограничено 223 измерениями в секунду)».

Эта атака позволяет обходить «песочницы» систем безопасности. Она также может быть адаптирована к сценарию удалённого применения, но в этом случае утрачивает аппаратную независимость.

Microsoft уже закрыла эту уязвимость в сборке для Windows Insiders, ведётся и активная работа над соответствующим патчем для Linux.

«Мы не проверяли macOS, – сообщил в электронном письме один из исследователей этой проблемы, Дэниел Грусс (Daniel Gruss). – Но, конечно же, раз они используют страничный кеш, то также будут уязвимы…».
Показать все комментарии | Поблагодарить автора
Опубликовал: Fellow
denya75 | 08.01.2019 17:16


macOS - єто говно настолько не распространено, потому че его проверять. а на блинухе много серверов работают. как и на винде - а вскрівать сервера - ну кому ж такое надо то
Добавление комментария:

Посетители, находящиеся в группе Гости, не могут оставлять комментарии. Авторизируйтесь!

На данный момент на сайте находятся:
Пользователей: 0
Поисковых ботов: 1
Bing
Гостей: 1
Всех посетителей: 2

* Пользователь покидает список после 5 минут отсутствия на сайте.
Предупреждение! Информация, расположенная на данном сервере, предназначена исключительно для частного использования в образовательных целях и не может быть загружена/перенесена на другой компьютер. Ни владелец сайта, ни хостинг-провайдер, ни любые другие физические или юридические лица не могут нести никакой отвественности за любое использование материалов данного сайта. Входя на сайт, Вы, как пользователь, тем самым подтверждаете полное и безоговорочное согласие со всеми условиями использования. Авторы проекта относятся особо негативно к нелегальному использованию информации, полученной на сайте.