चेक पॉइंटने सेफ-लिंकिंग सुरक्षा तंत्र सादर केले

चेक पॉईंट (आयटी सुरक्षा समाधानाचा जागतिक प्रदाता) अनेक दिवसांपूर्वी प्रस्तावना प्रसिद्ध झाली सुरक्षा यंत्रणेचा "सेफ लिंकिंग", que शोषण तयार करणे कठीण करते जे मॅलोक कॉल करतांना वाटप केलेल्या बफरमध्ये पॉईंटर्सची व्याख्या किंवा बदल बदलते.

नवीन «सेफ-लिंकिंग» यंत्रणा असुरक्षा शोषण करण्याची शक्यता पूर्णपणे अवरोधित करत नाही, परंतु किमान ओव्हरहेड विशिष्ट श्रेणींच्या कार्यांची निर्मिती गुंतागुंत करतेशोषित बफर ओव्हरफ्लो व्यतिरिक्त, आणखी एक असुरक्षितता शोधणे आवश्यक आहे ज्यामुळे स्मृतीतील ढीगांच्या स्थानाबद्दल माहिती होते.

सेफ-लिंकिंगची अंमलबजावणी पॅच ग्लिबिक (ptmalloc), uClibc-NG (dlmalloc), gperftools (tcmalloc) आणि Google TCMalloc साठी तयार केली गेली तसेच क्रोमियममधील संरक्षणाचे आधुनिकीकरण करण्याचा प्रस्ताव (२०१२ पासून क्रोमियम आधीपासूनच समाधानासह समाकलित झाला आहे. समान समस्या) मास्कप्रीट संरक्षण तंत्र, परंतु चेकपॉईंटचे समाधान चांगले कार्यप्रदर्शन दर्शवते).

ग्लिबीसी 3.32२ च्या ऑगस्टमध्ये वितरणासाठी प्रस्तावित पॅचेस यापूर्वीच मंजूर केले गेले आहेत आणि डीफॉल्टनुसार सेफ-लिंकिंग सक्षम केले जाईल. UClibc-NG मध्ये, सुरक्षित दुवा समर्थन आवृत्ती 1.0.33 मध्ये समाविष्ट केला गेला आणि डीफॉल्टनुसार सक्षम केला गेला. गेपरफूल (जुने टीकेमॅलोक) मध्ये बदल स्वीकारले जातात, परंतु भविष्यातील रिलीझमध्ये पर्याय म्हणून ऑफर केले जातील.

टीसीमॅलोक विकसकांनी बदल स्वीकारण्यास नकार दिला, सीमजबूत कार्यप्रदर्शन यशस्वीरित्या आणि प्रत्येक गोष्ट योग्य प्रकारे कार्यरत आहे हे नियमितपणे तपासण्यासाठी प्रगत चाचणी जोडण्याची आवश्यकता आहे.

चाचण्या घेण्यात आल्या चेक पॉईंट अभियंत्यांनी हे सिद्ध केले की सेफ-लिंकिंग पद्धतीने अतिरिक्त मेमरी वापर होत नाही आणि सरासरी ढीग ऑपरेशन्स करताना कामगिरी केवळ 0.02% आणि सर्वात वाईट परिस्थितीत 1.5% ने कमी होते.

सेफ-लिंकिंग सक्षम केल्यामुळे मॅलोक () वर कॉल करता तेव्हा प्रत्येक कॉलसह विनामूल्य () आणि 2-3 सूचनांसह 3-4 अतिरिक्त असेंबलर सूचना अंमलात आणल्या जातात. आरंभ प्रारंभ आणि यादृच्छिक मूल्य निर्मिती आवश्यक नाही.

सेफ लिंकिंगचा वापर केवळ सुरक्षा वाढवण्यासाठी केला जाऊ शकत नाही विविध ढीग अंमलबजावणीचे, एसआयएनओ कोणत्याही डेटा स्ट्रक्चरमध्ये अखंडता तपासणी जोडण्यासाठी जे बफरच्या बाजूला असलेल्या वैयक्तिकरित्या दुवा साधलेल्या पॉईंटर्सची सूची वापरते.

पद्धत अंमलबजावणी करणे हे अगदी सोपे आहे आणि केवळ मॅक्रो जोडणे आवश्यक आहे आणि कोडच्या पुढील ब्लॉकवर असलेल्या पॉईंटर्सवर लागू करा (उदाहरणार्थ, ग्लिबिकसाठी कोडमध्ये काही ओळी बदलल्या गेल्या आहेत).

फास्ट-बिन्स आणि टीकेश यासारख्या वैयक्तिकरित्या लिंक केलेल्या याद्यांचे रक्षण करण्यासाठी एएसएलआर अ‍ॅड्रेस रँडमॉझेशन मॅकेनिझम (एमएमएपी_बेस) कडून रँडम डेटा लागू करणे या पद्धतीचा सार आहे. सूचीतील पुढील आयटमवर पॉईंटर मूल्य लागू करण्यापूर्वी, मेमरी पृष्ठाच्या काठावर मुखवटा रूपांतरण आणि संरेखन तपासणी केली जाते. पॉईंटर ऑपरेशन "(एल >> पीओपीएसएचआयएफटी) एक्सओआर (पी)" च्या परिणामासह बदलले गेले आहे, जेथे पी पॉईंटरचे मूल्य आहे आणि एल हे पॉईंटर संचयित केलेले मेमरीमधील स्थान आहे.

जेव्हा एएसएलआर (अ‍ॅड्रेस स्पेस लेआउट रँडमाइझेशन) सिस्टममध्ये वापरली जाते तेव्हा ढीगाच्या पायाच्या पत्त्यासह काही एल बिट्समध्ये यादृच्छिक मूल्ये असतात जी पी एन्कोड करण्यासाठी की म्हणून वापरली जातात (ते 12 बिटच्या शिफ्ट ऑपरेशनद्वारे काढले जातात) 4096-बाइट पृष्ठांसाठी).

अशी हेरफेर शोषणात पॉईंटर घेण्याचा धोका कमी करते, पॉईंटर त्याच्या मूळ स्वरूपात संचयित केलेला नसल्याने आणि त्यास पुनर्स्थित करण्यासाठी, आपल्याला ढीगच्या स्थानाबद्दल माहिती असणे आवश्यक आहे.

आंशिक पॉईंटर पुनर्निर्धारण वापरणार्‍या हल्ल्यांपासून संरक्षण करण्यासाठी ही पद्धत प्रभावी आहे (लो बाइट शिफ्ट), पॉईंटर्सचे संपूर्ण पुनर्लेखन (आक्रमणकर्त्याच्या कोडकडे पुनर्निर्देशित करा) आणि एका संरेखित दिशानिर्देशात सूचीची स्थिती बदला.

उदाहरण म्हणून, हे दर्शविले गेले आहे की मॅलोकमध्ये सेफ-लिंकिंगचा वापर बफर ओव्हरफ्लोमुळे अलीकडेच फिलिप्स ह्यू ब्रिज स्मार्ट बॅकलाईटमध्ये अलीकडेच संशोधकांनी शोधलेल्या असुरक्षा सीव्हीई -2020-6007 चे शोषण रोखेल आणि नियंत्रित करण्यास अनुमती देईल डिव्हाइस.

स्त्रोत: https://research.checkpoint.com


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.