`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Новая атака через побочный канал опасна для любого ПК с Windows и Linux

0 
 
В работе, опубликованной вчера на сервере arXiv, пять специалистов в информатике и компьютерной безопасности описали новую атаку по побочным каналам (Side-Channel Attack, SCA), эффективную против операционных систем, таких как Windows и Linux, а возможно и macOS (она выходила за рамки данного исследования).
 
От известных прежде SCA эта отличается тем, что не использует конструкционные недостатки микропроцессоров и других компонентов компьютера, то есть, сохраняет действенность независимо от аппаратного обеспечения ПК.
 
Целью новой атаки являются «страничные кэши», часть памяти, куда операционная система загружает код (исполняемые файлы, библиотеки и пользовательские данные), необходимый одному или нескольким открытым приложениям. Такие кэши организованы чисто программным способом и управляются на уровне операционной системы. Это отличает их от классической аппаратной кэш-памяти, применяемой вместе с центральным процессором для ускорения вычислений.
 
«Некоторые из этих (страничных) кэшей имеют очень специфические сценарии использования, например, кэш браузера, хранящий содержимое веб-сайта; другие являются более универсальными, например страничный кэш, в котором размещается большая часть используемых кода и данных», – поясняют исследователи в своей статье.
 
Описываемая атака работает, взламывая механизмы ОС, с помощью которых разработчик или приложение проверяет наличие страницы памяти в страничном кэше. В Linux эту функцию выполняет системный вызов mincore, а в Windows – QueryWorkingSetEx.
 
После этого, с помощью запущенного в системе вредоносного процесса, исследователи создавали вытесняющие состояния, которые высвобождают старые страницы памяти из кэша страниц ОС. При записи высвобожденных данных на диск система страничных кэшей генерирует различные ошибки, а также загружает в кэш новые страницы. Авторы утверждают, что анализируя эту активность, можно определить содержимое страничного кэша, даже если оно использовалось другими процессами/приложениями.
 
Большинство SCA работают очень медленно и поэтому представляют главным образом теоретический интерес, однако новый метод позволяет извлекать большие объёмы данных за один раз, что делает его оптимальным для использования в реальной обстановке.
 
Авторы пишут, что их побочная атака «обеспечивает непривилегированный мониторинг некоторых обращений к памяти других процессов с пространственным разрешением 4 кБ и временным разрешением 2 мкс в Linux (ограничено 6,7 измерениями в секунду) и 466 нс в Windows (ограничено 223 измерениями в секунду)».
 
Эта атака позволяет обходить «песочницы» систем безопасности. Она также  может быть адаптирована к сценарию удалённого применения, но в этом случае утрачивает аппаратную независимость.
 
Microsoft уже закрыла эту уязвимость в сборке для Windows Insiders, ведётся и активная работа над соответствующим патчем для Linux.
 
«Мы не проверяли macOS, – сообщил в электронном письме один из исследователей этой проблемы, Дэниел Грусс (Daniel Gruss). – Но, конечно же, раз они используют страничный кеш, то также будут уязвимы…».
 
0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT