Bekymrende sikkerhedsfejl findes hos nogle Intel-processorer

Der er kommet nyheder om en foruroligende fejl i Intels processorer som kan udnyttes til at omgå en større sikkerhedsfunktion, som hovedparten af ​​de almindelige operativsystemer bruger (inklusive Windows, macOS og Linux).

Den sikkerhedsfunktion, vi taler om i dette hardware-sabotages-softwarescenario, er ASLR eller Address Space Layout Randomisation, en hukommelsesbeskyttelsesforanstaltning, der sigter mod at forsvare mod lignende overløbsangreb og anden uklarhed i hukommelseskorruption.

I hovedsagen sigter det mod at folie sådanne udnyttelsesmuligheder ved at randomisere adresserummet placeringer af kodestykker, så en angriberen ikke kan fastgøre dem - og sandsynligvis vil forårsage et styrt i ethvert forsøg på at gøre det. Og åbenlyst er den målrettede applikation eller operativsystemets nedbrud et langt mere foretrukket resultat end at have systemet knækket åbent og efterladt efter angriberen.

Den dårlige nyhed er det som Ars Technica rapporter, en professor i computervidenskabs- og ingeniørafdelingen ved University of California i Riverside, Nael Abu-Ghazaleh, har arbejdet med kolleger og fundet en måde at omgå ASLR ved hjælp af en udnyttelse i en Intel Haswell-processor.

Robust angreb

I et papir, der detaljerede deres fund, skrev forskerne: ”Vi demonstrerede et vellykket angreb på et system med Haswell CPU og en nylig version af Linux-kerne. Vi viste, at vores angreb er robust og kan omgå KASLR [Kernel Adressepladslayout Randomisering] på meget kort tid. ”

Selve fejlen er i processorens grenprediktor, hvor forskerne udnytter en sidekanal i grenmålbufferen, som gjorde det muligt for dem med succes at fastgøre, hvor sektioner af kode vil blive indlæst, hvilket annullerer ASLRs randomisering.

Der er andre måder at omgå ASLR, men denne er særlig effektiv sammenlignet med alternativer og dermed mere end mildt angående. Intel er blevet advaret om konklusionerne, og virksomheden vurderer tilsyneladende forskningen.

Den gode nyhed er, at der ifølge professoren og hans kolleger er flere mulige løsninger på både software- og hardwarefronterne. Vi bliver bare nødt til at vente på yderligere feedback fra Intel for at se, hvad der kan gøres med hensyn til at holde ASLR solid.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.