Слабость найдена в общей компьютерной микросхеме

Компьютерные хакеры могли взять под свой контроль человека, компанию и правительственные компьютеры, если слабое место в программном обеспечении рандомизации расположения адресного пространства (ASLR) эксплуатируется, управляя предсказателем отделения центрального процессора, частью аппаратных средств, разработанных, чтобы улучшить работу программы.Прежде чем любой будет волноваться слишком много, исследователи предложили, чтобы несколько методов смягчили нападения, которые они определили в газете, «Перепрыгивают через ASLR: Нападение на Предсказателя Отделения, чтобы Обойти ASLR» и компании уже начало работать над поднятыми вопросами.

«В текущем состоянии безопасности у нападавших есть арсенал уловок, и системы развертывают всесторонние меры защиты. ASLR – только часть этой загадки, и если у системы нет других слабых мест, очень трудно напасть, даже если ASLR сломан», сказал Дмитрий Пономарев, преподаватель информатики в Школе Томаса Дж. Уотсона Бингемтона Технических наук и прикладной науки. «Предыдущее исследование продемонстрировало несколько способов обойти ASLR, но наше нападение просто более эффективное и прямое.

Это не изменяет фундаментальное государство гонки вооружений безопасности. Отдельные пользователи не должны волноваться об этом нападении, а скорее удостоверяться, что операционные системы всегда обновляются, чтобы гарантировать, что другие годные для использования слабые места не присутствуют».Исследователи продемонстрировали слабость в обычно используемых операционных системах Linux, используя процессоры Intel. Однако команды во главе с доктором философии Бингемтона кандидатом Дмитрием Евтюшкиным, Пономаревым и бывшим профессором Информатики Бингемтона Нэелем Абу-Гэзэлехом думают, что уязвимость могла также относиться к другим операционным системам, таким как Windows и Android.

Согласно работе, нападение может также быть практичным на системах виртуализации, таких как Kernel-based Virtual Machines (KVM), которые используются в системах облачных вычислений.Результаты были представлены на 49-м Ежегодном Международном Симпозиуме IEEE/ACM по Микроархитектуре (микро49) 18 октября в Тайбэе, Тайвань.«В конечном счете мы нашли уязвимость в нормальной конструктивной особенности, которая делает новое нападение возможным. Неблагоразумно ожидать Intel или любую компанию, ожидать эти виды сложных нападений, проектируя жареный картофель», сказал Пономарев. «Продавцы аппаратных средств уже делают много для безопасности, и мы должны поощрить их продолжать делать так».

Программное обеспечение ASLR автоматически рандомизирует информацию в памяти компьютера, которая защищает машину во время катастроф и защищает от широкого спектра вредоносного программного обеспечения. Команда определила способ отключить и обойти ASLR, напав на аппаратные средства предсказателя отделения.

С ASLR вниз, хакер может тогда выполнить «буферное переполнение», и «кодируют повторное использование» нападения, чтобы получить администратора или привилегии уровня «корня» украсть конфиденциальные данные. Однако другая годная для использования уязвимость в программном обеспечении необходима, чтобы выполнить буферное нападение переполнения.

«В то время как большая часть исследования кибербезопасности рассматривает слабые места программного обеспечения и обороноспособность, наше внимание исследования на основные аппаратные средства и архитектуру ЭВМ, которые также играют важные роли в компьютерной безопасности, обоих с точки зрения представления новых слабых мест, а также поддержки более безопасного программного обеспечения», сказал Абу-Гэзэлех, который находится теперь в Калифорнийском университете, информатике Риверсайда и технической и электротехнике и отделах вычислительной техники, в пресс-релизе из школы.