Check point je predstavio sigurnosnu tehniku ​​sigurnog povezivanja

Kontrolna točka (globalni pružatelj IT sigurnosnih rješenja) objavljen prije nekoliko dana uvod sigurnosnog mehanizma "Sigurno povezivanje", ovo otežava stvaranje podviga koji manipuliraju definicijom ili promjenom pokazivača na dodijeljene me uspremnike prilikom upućivanja malloc poziva.

Novi mehanizam «Sigurno povezivanje» ne blokira u potpunosti mogućnost iskorištavanja ranjivosti, ali s minimalnim režijskim iznosima komplicira stvaranje određenih kategorija iskorištavanjaBudući da je osim iskorištenog preljeva međuspremnika potrebno pronaći još jednu ranjivost koja uzrokuje informacije o mjestu gomile u memoriji.

Zakrpe implementacije sigurnog povezivanja pripremljene su za Glibc (ptmalloc), uClibc-NG (dlmalloc), gperftools (tcmalloc) i Google TCMalloc, kao i prijedlog za modernizaciju zaštite u Chromiumu (od 2012. Chromium je već integriran s rješenjima za isti problem) MaskPtr tehnika zaštite, ali Checkpoint rješenje pokazuje bolje performanse).

Predložene zakrpe već su odobrene za isporuku u izdanju Glibc 3.32 u kolovozu, a Sigurno povezivanje bit će omogućeno prema zadanim postavkama. U uClibc-NG podrška za sigurnu vezu uključena je u verziju 1.0.33 i omogućena je prema zadanim postavkama. U gperftools (stari tcmalloc) promjene su prihvaćene, ali će biti ponuđene kao opcija u budućem izdanju.

Programeri TCMalloc odbili su prihvatiti promjenu, cs jakim uspjehom u izvedbi i potrebom dodavanja naprednih testova kako bi redovito provjeravali radi li sve ispravno.

Testovi koje je proveo Inženjeri kontrolnih točaka pokazali su da metoda sigurnog povezivanja ne dovodi do dodatne potrošnje memorije a performanse pri izvođenju gomila u prosjeku se smanjuju samo za 0.02%, au najgorem slučaju za 1.5%

Omogućavanje sigurnog povezivanja dovodi do izvršavanja 2-3 dodatne upute asemblera uz svaki poziv na free () i 3-4 upute pri pozivu malloc (). Nije potrebno pokretanje inicijalizacije i generiranje slučajnih vrijednosti.

Sigurno povezivanje može se koristiti ne samo za povećanje sigurnosti različitih implementacija hrpe, sino za dodavanje provjera integriteta bilo kojoj strukturi podataka koji koristi popis pojedinačno povezanih pokazivača smještenih pored međuspremnika.

Metoda vrlo je jednostavno za implementaciju i zahtijeva samo dodavanje makronaredbe i primijenite ga na pokazivače na sljedeći blok koda (na primjer, za Glibc se u kodu promijeni samo nekoliko redaka).

Suština je metode primjena slučajnih podataka iz mehanizma za randomizaciju ASLR adresa (mmap_base) kako bi se zaštitili pojedinačno povezani popisi kao što su Fast-Bins i TCache. Prije primjene vrijednosti pokazivača na sljedeću stavku na popisu, provjera pretvorbe i poravnanja maske vrši se duž ruba stranice memorije. Pokazivač se zamjenjuje rezultatom operacije "(L >> PAGE_SHIFT) XOR (P)", gdje je P vrijednost pokazivača, a L mjesto u memoriji na kojem je taj pokazivač pohranjen.

Kada se koriste u sustavu ASLR (Randomization Layout Layout Space), neki od L bitova s ​​osnovnom adresom hrpe sadrže slučajne vrijednosti koje se koriste kao ključ za kodiranje P (izvlače se operacijom pomaka od 12 bita za stranice od 4096 bajtova).

Takva manipulacija smanjuje rizik od hvatanja pokazivača u eksploataciji, Budući da pokazivač nije pohranjen u izvornom obliku, i da biste ga zamijenili, morate znati informacije o mjestu hrpe.

Metoda je učinkovita u zaštiti od napada koji koriste djelomičnu redefiniciju pokazivača (mali pomak bajta), cjelovito prepisivanje pokazivača (preusmjerite na kod napadača) i promijenite položaj popisa u nesvrstanom smjeru.

Kao primjer, pokazuje se da bi upotreba Sigurnog povezivanja u malloc-u blokirala iskorištavanje ranjivosti CVE-2020-6007 koju su nedavno otkrili isti istraživači u pametnom pozadinskom osvjetljenju Philips Hue Bridge uzrokovanom preljevom međuspremnika i omogućavanjem upravljanja uređaj.

izvor: https://research.checkpoint.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.