Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Новая атака по сторонним каналам представляет угрозу для ПК на Windows, Linux и, возможно, macOS

09/01/19

hack41-1Совместная команда ученых и исследователей в области кибербезопасности описала новую атаку по сторонним каналам, эффективную против систем на базе Windows и Linux. В отличие от уже известных атак новый метод направлен не на недочеты в микроархитектуре процессоров или других компонентов компьютера, а на собственно операционную систему, то есть сохраняет действенность вне зависимости от используемого аппаратного обеспечения.

Целью новой атаки являются так называемые «страничные кэши» - область памяти, куда операционная система загружает код (исполняемые файлы, библиотеки, пользовательские данные), используемые одним или несколькими приложениями. В отличие от классической аппаратной кэш-памяти такие кэши управляются на уровне операционной системы.

«Некоторые из этих [страничных] кэшей имеют очень специфические сценарии применения, например, кэш браузера, используемый для контента web-страницы; другие кэши более универсальны, например, кэш, в котором хранится значительная часть кода и используемых данных», - пояснили специалисты.

Новый метод эксплуатирует механизмы в ОС Windows (системный вызов «QueryWorkingSetEx») и Linux («mincore»), позволяющие разработчику/приложению проверить наличие страницы памяти в страничном кэше. С помощью вредоносного процесса, запущенного на ОС, специалисты смогли создавать состояния вытеснения из кэша, которые высвобождают из кэша старые страницы памяти. При записи высвобожденных данных на диск система страничных кэшей генерирует различные ошибки или загружает в кэш новые страницы. По словам авторов исследования, путем анализа данной активности можно определить содержимое страничного кэша, даже если оно использовалось другими процессами/приложениями.

Одно из преимуществ нового метода заключается в том, что он позволяет за раз извлекать большой объем данных. Данная атака может использоваться для обхода песочниц, модификации пользовательского интерфейса и записи нажатий клавиш. Исследователи отмечают, что метод может быть адаптирован для удаленного применения, но в таком случае он будет менее эффективен, поскольку не позволит обойти песочницы.

Компания Microsoft уже исправила проблему в сборке 18305 для Windows Insiders, разработчики Linux также готовят соответствующий патч. Эксперты не тестировали новый метод на macOS, но, по их словам, если операционная система использует страничные кэши, то, скорее всего, является уязвимой к атакам подобного рода.

Темы:УгрозыПК
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...