Ερευνητές παρακάμπτουν την προστασία ASLR

Μια ομάδα επιστημόνων από δύο πανεπιστήμια των ΗΠΑ επινόησε μια μέθοδο παράκαμψης της προστασίας ASLR (Address Space Layout Randomization) μέσω του BTB (Branch Target Buffer), ενός συστατικού που συμπεριλαμβάνεται σε πολλές σύγχρονες αρχιτεκτονικές CPU, όπως οι επεξεργαστές Intel Haswell που ήταν και ο επεξεργαστής που χρησιμοποίησαν για τις δοκιμές στην έρευνά τους.

Η προστασία ΑSLR είναι μια δυνατότητα ασφαλείας που διαθέτουν όλα τα κύρια λειτουργικά συστήματα και είναι μέρος των Windows, Linux, MacOS, iOS και Android για πάρα πολλά χρόνια.intel-haswell ASLR

Το χαρακτηριστικό λειτουργεί με τη λήψη data objects που αποστέλλονται στην CPU για την επεξεργασία και την ανάθεση τους σε ένα τυχαίο χώρο διευθύνσεων όπου εκτελούνται εσωτερικά της μνήμης του υπολογιστή (RAM).

Επειδή δε τα περισσότερα “takeover” τρωτά σημεία βασίζονται στην διαφθορά των δεδομένων της μνήμης μέσω buffer overflows, ένας εισβολέας θα πρέπει να γνωρίζει πώς να δημιουργήσει κακόβουλα exploits προκειμένου να ξεγελάσει τον υπολογιστή για να εκτελέσει τον κακόβουλο κώδικα. Για να το γίνει αυτό, θα πρέπει να γνωρίζει το χώρο διευθύνσεων που χρησιμοποιεί μια εφαρμογή για να εκτελέσει κώδικα στο εσωτερικό της μνήμης του υπολογιστή. Αυτό μπορεί να προσδιοριστεί αρκετά εύκολα με την ανάλυση του πηγαίου κώδικα της εφαρμογής.

Εκεί είναι που έρχεται το ASLR που κρυπτογραφεί τις διευθύνσεις μνήμης κρατώντας τις σε ένα ευρετήριο. Έτσι αν το ASLR λειτουργεί σωστά, το κακόβουλο λογισμικό ή τα exploits “χτυπάνε” λάθος θέσεις μνήμης, αφήνοντας τον υπολογιστή σώο και αβλαβή.

Σε ένα paper που κυκλοφόρησε αυτή την εβδομάδα, μια ομάδα εμπειρογνωμόνων της επιστήμης των υπολογιστών, αναφέρει ότι εντόπισαν ένα πρόβλημα στο BTB, ένα σύστημα κρυφής μνήμης που παρακολουθεί τις θέσεις μνήμης. Οι επεξεργαστές που χρησιμοποιούν το BTB για να επιταχύνουν τις διαδικασίες, λειτουργούν ακριβώς όπως και ένα cache του browser που χρησιμοποιείται συνήθως για να επιταχύνει τις ιστοσελίδες που έχετε ήδη επισκεφτεί.

Η τεχνική που περιγράφουν οι ερευνητές, τους επιτρέπει να ανακτήσουν τα στοιχεία από τον πυρήνα της CPU που περιέχει πίνακες δεικτών ASLR, κάτι που αφήνει τους επιτιθέμενους να γνωρίζουν πού τρέχει ο κώδικας μιας συγκεκριμένης εφαρμογής ώστε να μπορούν να τελειοποιήσουν τα exploit τους.

“Η περιγραφόμενη επίθεση μπορεί να πραγματοποιηθεί σε πολύ σύντομο χρονικό διάστημα: απαιτούνται μόνο 60 χιλιοστά του δευτερολέπτου για την συλλογή του απαιτούμενου αριθμού δειγμάτων” αναφέρουν οι ερευνητές στην εργασία τους.

Για την επίθεση απαιτείται ένα ειδικό πρόγραμμα το οποίο έχει δοκιμαστεί μόνο σε ένα μηχάνημα Linux με επεξεργαστή Intel Haswell. Παρ ‘όλα αυτά οι ερευνητές αναφέρουν ότι η ίδια επίθεση θα πρέπει να λειτουργεί θεωρητικά, σε οποιοδήποτε άλλο λειτουργικό σύστημα, ακόμα και σε KVMs (Kernel Virtual Machines), τα οποία είναι bare-bone λειτουργικά συστήματα που αναπτύσσονται με υπηρεσίες cloud.

Οι τρεις ερευνητές στην εργασία τους, προτείνουν μια σειρά διορθώσεων στο hardware και στο software που μπορούν να μετριάσουν αυτά τα είδη των επιθέσεων. Η ευκολότερη λύση βασίζεται σε ένα λογισμικό που ζητά από τους πωλητές των OS την εφαρμογή προστασίας ASLR σε επίπεδο των λειτουργιών του κώδικα και όχι μέσω data objects.

Την ερευνητική εργασία, με τίτλο Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR, έχουν συγγράψει οι Dmitry Evtyushkin και Dmitry Ponomarev από το State University of New York και ο Nael Abu-Ghazaleh από το University of California.

Jump Over ASLR: Attacking Branch Predictors to Bypass ASLR

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).