Defectul Intel care poate ajuta atacatorii să exploateze erorile de securitate

procesorul intel haswell

ASLR sau Address Space Layout Randomization poate fi ușor exploatat datorită unui defect al procesoarelor celor de la Intel. Este vorba despre procesorul Intel Haswell care poate fi înșelat pentru a învinge în mod fiabil o tehnologie anti-exploatare care există în toate sistemele de operare.

ASLR este un proces de securitate al memoriei pentru sistemele de operare, care le protejează împotriva atacurilor de tip ⁠⁠⁠buffer-leak, punând aleatoriu locația unde executabilele sistemului sunt încărcate în memorie. Astfel, atacatorii nu știu unde să injecteze codurile lor rău voitoare.

Tehnica dezvoltată de către trei cercetători de la Universitatea de stat din New York – Binghamton și Universitatea din California – Riverside, poate fi folosită pentru a ocoli ASLR-ul și a fost prezentată în această săptămână la al 49-lea Simpozion Internațional Micro-Arhitectural IEEE/ACM în Taipei.

O dată ce astfel de vulnerabilitate este exploatată, codul dăunător trebuie să fie injectat într-o poziție în memorie în cazul în care procesul țintă sau nucleul sistemului de operare se va executa.

În lucrarea lor, cei trei cercetători arată faptul că branch target buffer (BTB, sau ramura țintă a tamponului – nu cel al absorbantului…) poate fi folosit și exploatat drept o pârghie pentru scurgeri ASLR prin declanșarea de coliziuni BTB între diferitele procese de utilizator sau procese kernel. Procesul de predicție este folosit de procesoarele moderne pentru optimizarea performanței.

Cercetătorii au demonstrat cum pot evita ASLR-ul bazat pe BTB pe un computer echipat cu un procesor Intel Haswell și rulând un kernel recent de Linux (versiunea 4.5). Atacul lor poate recupera în mod fiabil kernelul ASLR folosind coliziuni BTB  în jurul a 60 de milisecunde.

Atacatorii au în prezent alte metode de ocolire ASLR, dar acestea necesită în mod obișnuit găsirea vulnerabilității suplimentare de scurgeri de memorie și legarea acestora împreună cu defectul original al coruperii de memorie.

După cum era de așteptat, Intel nu a răspuns imediat la comentariile utilizatorilor. 

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.