Tấn công kênh kề sử dụng bộ nhớ trang đối với Windows và Linux

08:41 | 14/06/2019

Một phương pháp tấn công kênh kề, theo dõi cách các tiến trình nhất định truy cập bộ nhớ thông qua bộ đệm trang của hệ điều hành để bắt dữ liệu bí mật từ các ứng dụng.

Một nhóm các chuyên gia hợp nhất từ Đại học Kỹ thuật Graz, Đại học Boston, công ty NetApp, CrowdStrike và Intel đã đưa ra một báo cáo về cuộc tấn công kênh kề mới (side-channel attack). Trong khi các tấn công kênh kề và biến thể tương tự khác của Meltdown và Spectre khai thác lỗ hổng thiết kế chip để thu thập thông tin đặc quyền, phương pháp này  không phụ thuộc vào phần cứng, không khai thác các vị trí có vấn đề về kiến trúc bộ xử lý và các thành phần khác của PC và đặc biệt trong một số trường hợp có thể được thực hiện từ xa.

Nền tảng của cuộc tấn công là bộ nhớ trang (page memory) hoặc bộ nhớ đệm (cache memory), phương pháp tổ chức bộ nhớ ảo. Hệ điều hành (HĐH) tải mã được sử dụng bởi một hoặc nhiều ứng dụng vào các vùng nhớ này (có thể là các tệp thực thi, thư viện, dữ liệu người dùng). Các trang như vậy hoàn toàn là bộ đệm của phần mềm được quản lý bởi HĐH.

Các chuyên gia đã tìm ra cách để một tiến trình độc hại có thể trích xuất dữ liệu từ bộ đệm này trong Windows và Linux và thông qua đó có được sự truy cập tới thông tin của các các chương trình làm việc khác. Cuộc tấn công được thực hiện thông qua các cuộc gọi của HĐH (mincore trong Linux và QueryWorkingSetEx trong Windows) để gợi ra thông tin bộ nhớ trang. Mặc dù các chuyên gia không kiểm tra trên macOS, nhưng họ lưu ý rằng bộ đệm trang trong hệ điều hành Apple hoạt động theo cách tương tự và rất có thể HĐH cũng dễ bị tấn công kênh kề kiểu này.

Các chuyên gia nhấn mạnh rằng tấn công kênh kề này khác với các cuộc tấn công khác ở chỗ nó cho phép nhanh chóng khôi phục lượng lớn dữ liệu. Ví dụ, trong các thử nghiệm, các chuyên gia có thể chặn bắt 6 lần nhấn phím mỗi giây, nghĩa là một cuộc tấn công như vậy hoàn toàn có tính ứng dụng thực tế.

Các phương án tấn công cục bộ có thể được sử dụng để vượt qua các sandbox, chặn bắt các tổ hợp phím và giả mạo các thành phần UI khác nhau. Tất cả những gì cần là một tiến trình độc hại không có đặc quyền được chạy trên máy mục tiêu. Biến thể tấn công từ xa của loại này cũng có thể được thực hiện, nhưng các chuyên gia thừa nhận rằng nó sẽ chậm hơn nhiều so với cục bộ và nó sẽ không cho phép vượt qua các sandbox đồng thời yêu cầu tinh chỉnh trong đó có tính đến phần cứng của người dùng (phiên bản tấn công này không còn được coi là độc lập với các thành phần phần cứng).

Các chuyên gia đã thông báo cho các nhà phát triển hệ điều hành, do vậy các bản vá đối với tấn công này đã được quan tâm xây dựng. Microsoft đã sửa lỗ hổng trong Windows 10 Insider Preview Build 18305 (mặc dù không hoàn toàn rõ ràng khi nào bản vá sẽ được công bố rộng rãi). Còn các nhà phát triển Linux đã quyết định cách tiếp cận để giải quyết vấn đề tốt nhất tại địa chỉ https://lkml.org/lkml/2019/1/5/104.

 

https://xakep.ru/2019/01/10/side-channel-attack/

https://www.theregister.co.uk/2019/01/05/boffins_beat_page_cache/