Pika e kontrollit paraqiti një teknikë sigurie të Lidhjes së Sigurt

Pika e kontrollit (një ofrues global i zgjidhjeve të sigurisë IT) lëshuar disa ditë më parë hyrjen të mekanizmit të sigurisë "Lidhja e Sigurt",e bën të vështirë krijimin e shfrytëzimeve që manipulojnë përkufizimin ose ndryshimin e treguesve në tamponët e caktuar kur bëni një thirrje malloc.

Mekanizmi i ri «Lidhja e Sigurt» nuk bllokon plotësisht mundësinë e shfrytëzimit të dobësive, por me lartësi minimale komplikon krijimin e kategorive të caktuara të shfrytëzimeveNdërsa përveç mbingarkesës së bufferit të shfrytëzuar, është e nevojshme të gjesh një dobësi tjetër që shkakton informacion në lidhje me vendndodhjen e grumbullit në memorje.

Patch-et e implementimit të Safe-Linking u përgatitën për Glibc (ptmalloc), uClibc-NG (dlmalloc), gperftools (tcmalloc) dhe Google TCMalloc, si dhe një propozim për të modernizuar mbrojtjen në Chromium (që nga viti 2012 Chromium tashmë është integruar me zgjidhje për i njëjti problem) Teknika e mbrojtjes MaskPtr, por zgjidhja e Checkpoint tregon performancë më të mirë).

Arnimet e propozuara janë miratuar tashmë për dorëzim në lëshimin e Glibc 3.32 në Gusht dhe Safe-Linking do të aktivizohet si parazgjedhje. Në uClibc-NG, mbështetja e sigurt e lidhjes u përfshi në versionin 1.0.33 dhe është aktivizuar si parazgjedhje. Në gperftools (tcmalloc i vjetër) ndryshimet pranohen, por do të ofrohen si një opsion në një version të ardhshëm.

Zhvilluesit e TCMalloc refuzuan të pranojnë ndryshimin, cme sukses të fortë të performancës dhe nevojën për të shtuar teste të përparuara për të verifikuar rregullisht se gjithçka po funksionon si duhet.

Testet e kryera nga Inxhinierët e pikave të kontrollit treguan se metoda e Lidhjes së Sigurt nuk çon në konsum shtesë të kujtesës dhe performanca gjatë kryerjes së operacioneve të grumbullit mesatarisht zvogëlohet vetëm me 0.02%, dhe në rastin më të keq me 1.5%

Mundësimi i Lidhjes së Sigurt çon në ekzekutimin e 2-3 udhëzimeve shtesë të montuesit me secilën thirrje falas () dhe 3-4 udhëzimeve kur telefononi malloc (). Fillimi i fillimit dhe gjenerimi i vlerës së rastësishme nuk kërkohet.

Lidhja e Sigurt mund të përdoret jo vetëm për të rritur sigurinë të implementimeve të ndryshme të grumbujve, sino gjithashtu për të shtuar kontrolle integriteti në çdo strukturë të të dhënave që përdor një listë të treguesve të lidhur individualisht të vendosur pranë bufferëve.

Metoda është shumë e thjeshtë për tu zbatuar dhe kërkon vetëm shtimin e një makroje dhe zbatojeni atë në treguesit në bllokun tjetër të kodit (për shembull, për Glibc vetëm disa rreshta ndryshohen në kod).

Thelbi i metodës është të aplikoni të dhëna të rastit nga mekanizmi i randomizimit të adresës ASLR (mmap_base) për të mbrojtur listat e lidhura individualisht si Fast-Bins dhe TCache. Para se të aplikoni vlerën e treguesit në artikullin tjetër në listë, kryhet kontrolli i shndërrimit dhe shtrirjes së maskës përgjatë buzës së faqes së kujtesës. Treguesi zëvendësohet me rezultatin e operacionit "(L >> PAGE_SHIFT) XOR (P)", ku P është vlera e treguesit dhe L është vendi në memorie ku është ruajtur ky tregues.

Kur përdoren në sistemin ASLR (Randomizimi i Layout-it të Hapësirës së Hapësirës), disa nga bitët L me adresën bazë të grumbullit përmbajnë vlera të rastësishme që përdoren si një çelës për të koduar P (ato nxirren nga një veprim zhvendosje prej 12 bitësh për faqe 4096-bajt).

Një manipulim i tillë zvogëlon rrezikun e kapjes së një treguesi në një shfrytëzim, Meqenëse treguesi nuk është ruajtur në formën e tij origjinale dhe për ta zëvendësuar atë, duhet të dini informacione për vendndodhjen e grumbullit.

Metoda është efektive në mbrojtjen nga sulmet që përdorin ripërcaktimin e pjesshëm të treguesit (ndërrim i ulët bajtësh), rishkrimi i plotë i treguesve (ridrejtoni në kodin e sulmuesit) dhe ndryshoni pozicionin e listës në një drejtim jo të lidhur.

Si një shembull, tregohet se përdorimi i Safe-Linking në malloc do të bllokonte shfrytëzimin e cenueshmërisë CVE-2020-6007 zbuluar së fundmi nga të njëjtët studiues në dritën e pasme inteligjente të Philips Hue Bridge të shkaktuar nga mbingarkesa e bufferit dhe lejimi i kontrollit pajisja.

Fuente: https://research.checkpoint.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.