Linux Çekirdeği Yeni Slüm Çapraz Önbellek Saldırısından Etkilendi

1 yıl önce

Slubstick adlı yeni bir Linux çekirdeği çapraz önbellek saldırısı, sınırlı bir yığın güvenlik açığını keyfi bir bellek okuma ve yazma özelliğine dönüştürmede% 99 başarıya sahiptir ve araştırmacıların ayrıcalıkları veya kaçış kaplarını yükseltmesine izin verir.

Keşif, Graz Teknoloji Üniversitesi'nden, hem 32 bit hem de 64 bit sistemlerde mevcut dokuz CVE kullanan ve yüksek çok yönlülüğü gösteren Linux Çekirdek Sürümleri 5.9 ve 6.2'ye (en son) saldırıyı gösteren bir araştırmacı ekibinden geliyor.

Ayrıca saldırı, Süpervizör Modu Yürütme Önleme (SMEP), Süpervizör Modu Erişim Önleme (SMAP) ve Çekirdek Adresi Alan Düzeni Randomizasyonu (Kaslr) aktif gibi tüm modern çekirdek savunmalarıyla çalıştı.

Slüm, bu ayın ilerleyen saatlerinde yaklaşan Usenix Security Sempozyum Konferansı'nda ayrıntılı olarak sunulacak. Araştırmacılar, son teknoloji savunmalarını etkinleştirerek en son Linux'ta ayrıcalık artışını ve konteyner kaçışını sergileyecekler.

Bu arada, yayınlanan teknik makale saldırı ve potansiyel sömürü senaryoları ile ilgili tüm ayrıntıları içerir.

Linux çekirdeğinin hafızayı verimli ve güvenli bir şekilde yönetmesinin bir yolu, farklı türde veri yapıları için "levhalar" olarak adlandırılan bellek parçalarını tahsis etmek ve tahsis etmektir.

Bu bellek yönetimi sürecindeki kusurlar, saldırganların önbellek saldırıları adı verilen veri yapılarını bozmasına veya manipüle etmesine izin verebilir. Bununla birlikte, bunlar zamanın kabaca% 40'ı etkilidir ve tipik olarak er ya da geç sistem çökmelerine yol açar.

Silah çubuğu, bellek tahsisi sürecini manipüle etmek için çiftsiz, kullanıcısız veya sınır dışı bir şekilde yazma gibi bir yığın güvenlik açığından yararlanır.

Ardından, hafıza yastığı tahsisi/dağıtımı anını belirlemek için bir zamanlama yan kanalı kullanır ve saldırganın bellek yeniden kullanımını tahmin etmesini ve kontrol etmesini sağlar.

Bu zamanlama bilgilerini kullanmak, çapraz değişim sömürüsünün başarısını%99'a çıkarır ve bu da slümeyi çok pratik hale getirir.

Yığın kusurunun keyfi bellek okuma ve yazma ilkeline dönüştürülmesi üç adımda yapılır:

Bir yan kanal içeren çoğu saldırıda olduğu gibi, slüm, kod yürütme özelliklerine sahip hedef makineye yerel erişim gerektirir. Ayrıca, saldırı, Linux çekirdeğinde bir yığın güvenlik açığının varlığını gerektirir, bu da daha sonra belleğe okuma ve yazmak için kullanılacaktır.

Bu, saldırının pratik görünmese de, saldırganlara bazı faydalar sağlar.

Kod yürütme özelliklerine sahip saldırganlar için bile, Slubstick ayrıcalık artışı sağlama, çekirdek savunmaları atlama, konteyner kaçışları gerçekleştirme veya karmaşık bir saldırı zincirinin bir parçası olarak kullanma yeteneği sağlar.

Ayrıcalık artışı, sınırsız işlemlere izin vererek ayrıcalıkları kökten yükseltmek için kullanılabilirken, konteyner kaçışı kum havuzu ortamlarından kırılmak ve ana bilgisayar sistemine erişmek için kullanılabilir.

Ek olarak, sömürme sonrası aşamada, slüm, kalıcılığı korumak için çekirdek yapılarını veya kancaları değiştirebilir, bu da savunucuların tespit etmesi için kötü amaçlı yazılımları daha da zorlaştırabilir.

Slüme daha derin dalış yapmak ve Graz Üniversitesi araştırmacıları tarafından kullanılan istismarları denemek isteyenler, bunları araştırmacının GitHub deposunda bulabilirler.

Yeni oynatma fidye yazılımı linux sürümü hedefleri vmware esxi vms

Yaygın olarak kullanılan Ghostscript Kütüphanesinde RCE Bug şimdi saldırılarda sömürüldü

En son Intel CPU'lar yeni Indirector yan kanal saldırısından etkilendi

Yeni Regresshion Openssh RCE Bug Linux sunucularında kök verir

Kar kibi kötü amaçlı yazılım, Android Güvenlik Özelliğini Güvenliği Bahsetmek İçin Kötüye Kullanıyor

Kaynak: Bleeping Computer

More Posts