Новая атака BlindSide позволяет обходить ASLR

Новая атака BlindSide позволяет обходить ASLR

Атака BlindSide использует механизм спекулятивного выполнения.

image

Международная группа ученых разработала новую технику атаки на защищенные системы с использованием механизма спекулятивного выполнения. По словам ученых, атака, получившая название BlindSide, может использоваться для создания эксплоитов, способных обходить ASLR.

Адресные пространства памяти очень важны для атакующих. Зная, в какой области памяти выполняется приложение, они могут настроить эксплоиты таким образом, чтобы атаковать конкретное приложение и похитить конфиденциальную информацию.

ASLR представляет собой технологию, применяемую в операционных системах для защиты от вышеупомянутых атак. ASLR случайным образом меняет место выполнения приложения в адресном пространстве и таким образом нейтрализует атаки.

Как правило, для обхода ASLR злоумышленник должен найти уязвимость раскрытия информации, способную привести к утечке участков памяти. Атакующий также может исследовать память в поисках места, где запускается другое приложение, а затем изменить его код для атаки на это адресное пространство памяти. Однако на практике данные методы сложно реализовать, особенно второй, который часто приводит к сбоям системы или к обнаружению атаки. Разработанная учеными техника BlindSide переводит атаку в сферу спекулятивного выполнения и позволяет обойти ASLR.

Спекулятивное выполнение – метод оптимизации, при котором процессор заблаговременно выполняет задачи, которые могут понадобиться в дальнейшем. Эти заблаговременные операции выполняются параллельно с основным вычислительным потоком.

Когда основной поток центрального процессора доходит до определенной точки, механизм спекулятивного выполнения позволяет ему выбрать уже вычисленное значение и перейти к следующей задаче, благодаря чему вычислительные операции проходят гораздо быстрее. Однако, по словам ученых, механизм спекулятивного выполнения может также существенно повысить опасность распространенных уязвимостей в ПО (например, уязвимостей повреждения памяти) с помощью так называемого спекулятивного зондирования.

BlindSide позволяет снова и снова эксплуатировать уязвимость в приложении в области спекулятивного выполнения, многократно проверяя память, пока не удастся обойти ASLR. Поскольку атака происходит в области спекулятивного выполнения, все неудачные проверки и сбои не влияют на ЦП или его стабильность. Все что нужно злоумышленнику, - простая уязвимость повреждения памяти, которую можно проэксплуатировать.

Как пояснили ученые, BlindSide позволяет атакующему не беспокоиться по поводу ASLR. Атака не зависит от архитектуры и работает на процессорах как Intel, так и AMD.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.