Учени са открили начин да заобиколят защитата на ядрото на

...
Учени са открили начин да заобиколят защитата на ядрото на
Коментари Харесай

SLUBStick: от грешка в паметта до пълен контрол над Linux

Учени са разкрили метод да заобиколят отбраната на ядрото на Linux с 99% успеваемост...

Емил Василев 11:08 | 06.08.2024 0 Сподели

Най-четени

IT НовиниЕмил Василев - 17:10 | 03.08.2024

Гугъл Chrome стартира да предизвестява за идното деактивиране на адблокера uBlock Origin

АвтомобилиЕмил Василев - 18:18 | 05.08.2024

Краят на една ера: Audi се отхвърля от емблематичното си лого с четири пръстена

IT НовиниЕмил Василев - 15:11 | 04.08.2024

Китайските управляващи желаят да дадат „ интернет-ID “ на всеки консуматор, с цел да се постави завършек на анонимността

Емил Василевhttps://www.kaldata.com/

Специалисти от Техническия университет в Грац, Австрия показаха нова офанзива против крос-кеш ядрото на Linux, наречена SLUBStick, която разрешава лимитирана накърнимост да се трансформира във опция за случайно четене и записване наизуст, което дава на нападателите опция да усилят привилегиите си или да излязат отвън контейнерите.

Атаката е тествана на версии 5.9 и 6.2 на ядрото на Linux, което демонстрира, че методът е извънредно повсеместен. При опитите бяха употребявани 9 съществуващи уязвимости както на 32-битови, по този начин и на 64-битови системи.

Уязвимости, употребявани в опита

SLUBStick се оказа ефикасен даже при дейни модерни отбрани на ядрото – Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomisation (KASLR).

Подробности за офанзивата ще бъдат показани на конференцията Usenix Security Symposium в края на месеца. Изследователите ще показват повишение на привилегиите и излизане от резервоар в най-новата версия на Linux с включена отбрана.

Технически детайлности за SLUBStick

Ядрото на Linux ръководи паметта, като разпределя и освобождава блокове памет (slabs) за разнообразни типове структури от данни. Уязвимостите в процеса на ръководство на паметта могат да разрешат на нападателите да повредят или манипулират структури от данни, което се назовава крос-кеш офанзива. Тези офанзиви нормално са сполучливи в към 40% от случаите и постоянно водят до срив на системата.

SLUBStick употребява уязвимости в купчината, като да вземем за пример double-free, use-after-free (UAF) или out-of-bounds writes, с цел да манипулира процеса на разпределение на паметта. След това офанзивата употребява непряк канал за синхронизация, с цел да дефинира точния миг, в който блоковете памет се заделят и освобождават, което разрешава на атакуващия да планува и управлява повторното потребление на паметта.

Използвайки тази информация, вероятността за сполучливо експлоатиране на крос-кеш офанзива се усилва до 99%, което прави SLUBStick доста ефикасен.

Индикатори за триумф на офанзивата

Превръщането на уязвимостта в купчината във опция за случайно четене и записване наизуст се прави на три стадия:

Освобождаване на избрани блокове памет, и изчакване те да бъдат употребявани още веднъж от ядрото; Повторно разпределение на блоковете по следен метод, тъй че да се употребяват за сериозни структури от данни, като таблици със страници; След като блоковете бъдат възобновени, атакуващият презаписва записите в таблицата на страниците, придобивайки опция да чете и записва данни на всяко място в паметта.
Преглед на SLUBStick

Реалното влияние върху сигурността

Подобно на множеството офанзиви по странични канали, SLUBStick изисква местен достъп до целевата машина с опция за осъществяване на код. Освен това офанзивата изисква накърнимост в купа в ядрото на Linux, която ще бъде употребена за приемане на достъп до паметта.

Атаката има редица преимущества за нападателите. За тези, които към този момент имат опция да извършват код, SLUBStick дава опция за увеличение на привилегиите, заобикаляне на отбраните на ядрото, излизане отвън контейнерите или потреблението ѝ като част от комплицирана верига от офанзиви.

Ескалацията на привилегиите може да се употребява за приемане на root достъп, допускащ осъществяването на всевъзможни интервенции, до момента в който излизането от контейнера разрешава да се излезе от изолираната среда и да се получи достъп до хост системата. Във етапа след експлоатирането SLUBStick може да модифицира структурите на ядрото, с цел да поддържа непрекъснато наличие, което затруднява откриването на зловредния програмен продукт.

За тези, които желаят да навлязат по-дълбоко в SLUBStick и да опитват с експлоатирането на уязвимостите, откривателите са разгласили всички детайлности в механически отчет, а също по този начин са разгласили кода в хранилището GitHub.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР