Check point je predstavio sigurnosnu tehniku ​​sigurnog povezivanja

Kontrolna tačka (globalni dobavljač IT sigurnosnih rješenja) objavljen prije nekoliko dana uvod sigurnosnog mehanizma "Sigurno povezivanje", Que otežava stvaranje podviga koji manipuliraju definicijom ili promjenom pokazivača na dodijeljene me uspremnike prilikom upućivanja malloc poziva.

Novi mehanizam «Sigurnog povezivanja» ne blokira u potpunosti mogućnost iskorištavanja ranjivosti, ali sa minimalnim troškovima komplicira stvaranje određenih kategorija eksploatacijaKao dodatak iskorištenom prelijevanju međuspremnika, potrebno je pronaći još jednu ranjivost koja uzrokuje informacije o mjestu gomile u memoriji.

Zakrpe implementacije sigurnog povezivanja pripremljene su za Glibc (ptmalloc), uClibc-NG (dlmalloc), gperftools (tcmalloc) i Google TCMalloc, kao i prijedlog za modernizaciju zaštite u Chromium-u (od 2012. Chromium je već integriran s rješenjima za isti problem) MaskPtr tehnika zaštite, ali Checkpoint rješenje pokazuje bolje performanse).

Predložene zakrpe već su odobrene za isporuku u izdanju Glibc 3.32 u avgustu, a Sigurno povezivanje bit će omogućeno prema zadanim postavkama. U uClibc-NG podrška za sigurnu vezu uključena je u verziju 1.0.33 i omogućena je prema zadanim postavkama. U gperftools (stari tcmalloc) promjene su prihvaćene, ali će biti ponuđene kao opcija u budućem izdanju.

Programeri TCMalloc odbili su prihvatiti promjenu, csa snažnim uspjehom u izvedbi i potrebom dodavanja naprednih testova kako bi redovito provjeravali da li sve funkcionira ispravno.

Testovi koje je izvršio Inženjeri kontrolnih točaka pokazali su da metoda sigurnog povezivanja ne dovodi do dodatne potrošnje memorije a performanse pri izvođenju gomile u prosjeku se smanjuju samo za 0.02%, au najgorem slučaju za 1.5%

Omogućavanje sigurnog povezivanja dovodi do izvršavanja 2-3 dodatne upute asemblera sa svakim pozivom na free () i 3-4 upute pri pozivu malloc (). Nije potreban početak inicijalizacije i generiranje slučajnih vrijednosti.

Sigurno povezivanje može se koristiti ne samo za povećanje sigurnosti različitih implementacija hrpe, sino takođe za dodavanje provjera integriteta bilo kojoj strukturi podataka koji koristi listu pojedinačno povezanih pokazivača smještenih pored međuspremnika.

Metoda vrlo je jednostavno implementirati i zahtijeva samo dodavanje makronaredbe i primijenite ga na pokazivače na sljedeći blok koda (na primjer, za Glibc se u kodu promijeni samo nekoliko redaka).

Suština metode je primjena slučajnih podataka iz mehanizma za randomizaciju ASLR adresa (mmap_base) kako bi se zaštitile pojedinačno povezane liste kao što su Fast-Bins i TCache. Prije primjene vrijednosti pokazivača na sljedeću stavku na popisu, provjera konverzije maske i poravnanja vrši se uz rub stranice memorije. Pokazivač se zamjenjuje rezultatom operacije "(L >> PAGE_SHIFT) XOR (P)", gdje je P vrijednost pokazivača, a L lokacija u memoriji gdje je taj pokazivač pohranjen.

Kada se koriste u ASLR (Randomization Layout Layout Randomization) sustavu, neki od L bitova s ​​osnovnom adresom hrpe sadrže slučajne vrijednosti koje se koriste kao ključ za kodiranje P (izvlače se operacijom pomaka od 12 bita za stranice od 4096 bajtova).

Takva manipulacija smanjuje rizik od hvatanja pokazivača u eksploataciji, Budući da pokazivač nije pohranjen u svom izvornom obliku, i da biste ga zamijenili, morate znati informacije o lokaciji hrpe.

Metoda je učinkovita u zaštiti od napada koji koriste djelomičnu redefiniciju pokazivača (mali bajtni pomak), kompletno prepisivanje pokazivača (preusmjerite na kod napadača) i promijenite položaj popisa u nesvrstanom smjeru.

Kao primjer, prikazano je da bi upotreba Sigurnog povezivanja u malloc-u blokirala iskorištavanje ranjivosti CVE-2020-6007 koju su nedavno otkrili isti istraživači u pametnom pozadinskom osvjetljenju Philips Hue Bridge uzrokovanom preljevom bafera i omogućavanjem kontrole uređaja.

Izvor: https://research.checkpoint.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.