Новая атака BlindSide позволяет обходить ASLR

Материал из Викиновостей, свободного источника новостей

14 сентября 2020 года

Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR.

Адресные пространства памяти очень важны для атакующих. Зная, в какой области памяти выполняется приложение, они могут настроить эксплоиты таким образом, чтобы атаковать конкретное приложение и похитить конфиденциальную информацию.

ASLR представляет собой технологию, применяемую в операционных системах для защиты от вышеупомянутых атак. ASLR случайным образом меняет место выполнения приложения в адресном пространстве и таким образом нейтрализует атаки.

Как правило, для обхода ASLR злоумышленник должен найти уязвимость раскрытия информации, способную привести к утечке участков памяти. Атакующий также может исследовать память в поисках места, где запускается другое приложение, а затем изменить его код для атаки на это адресное пространство памяти. Однако на практике данные методы сложно реализовать, особенно второй, который часто приводит к сбоям системы или к обнаружению атаки. Разработанная учеными техника BlindSide переводит атаку в сферу спекулятивного выполнения и позволяет обойти ASLR.

Спекулятивное выполнение – метод оптимизации, при котором процессор заблаговременно выполняет задачи, которые могут понадобиться в дальнейшем. Эти заблаговременные операции выполняются параллельно с основным вычислительным потоком.

Когда основной поток центрального процессора доходит до определенной точки, механизм спекулятивного выполнения позволяет ему выбрать уже вычисленное значение и перейти к следующей задаче, благодаря чему вычислительные операции проходят гораздо быстрее. Однако, по словам ученых, механизм спекулятивного выполнения может также существенно повысить опасность распространенных уязвимостей в ПО (например, уязвимостей повреждения памяти) с помощью так называемого спекулятивного зондирования.

BlindSide позволяет снова и снова эксплуатировать уязвимость в приложении в области спекулятивного выполнения, многократно проверяя память, пока не удастся обойти ASLR. Поскольку атака происходит в области спекулятивного выполнения, все неудачные проверки и сбои не влияют на ЦП или его стабильность. Все что нужно злоумышленнику, - простая уязвимость повреждения памяти, которую можно проэксплуатировать.

Как пояснили ученые, BlindSide позволяет атакующему не беспокоиться по поводу ASLR. Атака не зависит от архитектуры и работает на процессорах как Intel, так и AMD.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.