Os acadêmicos desenvolveram uma nova técnica para atacar sistemas de computador seguros abusando da execução especulativa, um mecanismo de CPU normalmente usado para otimizações de desempenho.
A técnica, chamada BlindSide , foi detalhada em um artigo [ PDF ] publicado na semana passada por uma equipe de acadêmicos do Stevens Institute of Technology em New Jersey, ETH Zurich e da Vrije University em Amsterdam.
Os pesquisadores dizem que o BlindSide pode ser usado para criar exploits que contornam o ASLR (Address Space Layout Randomization) em sistemas operacionais modernos.
Os endereços de memória são importantes para um invasor. Se um invasor sabe onde um aplicativo executa seu código dentro da memória, um hacker pode ajustar as explorações que atacam aplicativos específicos e roubam informações confidenciais. Como seu nome sugere, o ASLR funciona aleatoriamente no local onde o código é executado dentro da memória, neutralizando efetivamente os ataques até que os invasores encontrem uma maneira de contornar o ASLR.
Para contornar o ASLR, um invasor geralmente precisa encontrar um tipo de vulnerabilidade de “vazamento de informações” que vaza locais de memória; ou o invasor pode sondar a memória até encontrar o local apropriado onde outro aplicativo é executado e, em seguida, modificar seu código para direcionar esse espaço de endereço de memória.
Ambas as técnicas são difíceis de executar, especialmente a segunda, que freqüentemente leva a travamentos do sistema ou à detecção ruidosa do invasor pelos sistemas de segurança.
O novo ataque BlindSide funciona movendo esse comportamento de sondagem para o reino da execução especulativa.
A execução especulativa é um recurso de aumento de desempenho dos processadores modernos. Durante a execução especulativa, uma CPU executa operações antecipadamente e em paralelo com a thread computacional principal.
Quando o thread principal da CPU atinge certos pontos, a execução especulativa permite que ele escolha um valor já calculado e passe para a próxima tarefa, um processo que resulta em operações computacionais mais rápidas. Todos os valores calculados durante a execução especulativa são descartados, sem impacto no sistema operacional.
Os acadêmicos dizem que esse mesmo processo, que pode acelerar bastante as CPUs, também pode “[amplificar] a gravidade das vulnerabilidades comuns de software, como erros de corrupção de memória, introduzindo sondagem especulativa “.
Efetivamente, o BlindSide pega uma vulnerabilidade em um aplicativo de software e a explora continuamente no domínio de execução especulativa, sondando repetidamente a memória até que o invasor contorne o ASLR.
Como esse ataque ocorre dentro do reino da execução especulativa, todas as sondagens e travamentos com falha não afetam a CPU ou sua estabilidade à medida que ocorrem e são suprimidos e, em seguida, descartados.
Tudo o que o invasor precisa é de uma vulnerabilidade simples de corrupção de memória que eles possam explorar em um sistema. Em seu trabalho de pesquisa, a equipe usou um único estouro de buffer no kernel do Linux para:
Os pesquisadores disseram que o BlindSide efetivamente permite que os invasores “hackear às cegas”, sem a necessidade de se preocupar com o ASLR.
Ataques BlindSide também funcionam independentemente da arquitetura, sendo testados em CPUs Intel e AMD.
Além disso, os ataques BlindSide também funcionam, apesar das atenuações recentes que os fornecedores de CPU adicionaram contra ataques de execução especulativa como Spectre, Meltdown e outros.
O trabalho de pesquisa da equipe propõe várias mitigações que os fabricantes de sistemas operacionais podem implantar para conter os ataques BlindSide.
Fonte: https://www.zdnet.com/article/new-blindside-attack-uses-speculative-execution-to-bypass-aslr/
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…