• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Атака BlindSide позволяет обойти ASLR

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
Эксперты из Швейцарской высшей технической школы Цюриха, Технологического института Стивенса, а также Амстердамского свободного университета рассказали о созданной ими спекулятивной атаке BlindSide.

Данная атака работает независимо от архитектуры и тестировалась как на процессорах Intel, так и на процессорах AMD. Суть BlindSide заключается в злоупотреблении функцией повышающей производительность процессора и использования этого для обхода защитного механизма ASLR (Address Space Layout Randomization, «Рандомизация адресного пространства»).


Отдельно отмечается, что против BlindSide не помогают патчи, ранее выпущенные для таких известных спекулятивных багов, как Spectre и Meltdown.

Исследователи рассказывают, что обычно для обмана ASLR злоумышленнику нужно найти уязвимость, относящуюся к типу «утечек информации», чтобы исследовать память и найти нужное место, где запускается целевое приложение, а затем нацелить вредоносный код точно на выделенное адресное пространство. Как правило, такое «зондирование» памяти легко обнаруживается, и защитные механизмы блокируют атакующего, однако BlindSide позволяет перенести такую атаку в плоскость спекулятивного или упреждающего исполнения (speculative), и в результате злоумышленник может остаться незамеченным.

В сущности, спекулятивное исполнение призвано повысить производительность процессоров. Так, вместе с основным потоком процессор заранее выполняет и другие задачи, которые тоже могут пригодиться. По словам исследователей, этот механизм может использоваться и для «усиления серьезности распространенных уязвимостей, в том числе ошибок нарушения целостности информации в памяти». То есть, используя спекулятивное исполнение, BlindSide может эксплуатировать какую-то уязвимость снова и снова, тщательно исследуя память, пока в итоге не будет осуществлен обход ASLR.

За счет того, что атака происходит в сфере спекулятивного исполнения, все неудачные попытки никак не влияют на процессор и стабильность его работы, и в целом они практически незаметны. Для реализации такой атаки хакеру понадобится лишь простая уязвимость, связанная с нарушением целостности информации в памяти. Сами исследователи использовали для этого проблему переполнения буфера в ядре Linux. Видео ниже демонстрирует тестовую атаку в действии.
 
Сверху Снизу