sexta-feira, 11 de setembro de 2020
Os pesquisadores de segurança detalham novo ataque de execução especulativa "BlindSide"
Confira !
Pesquisadores de segurança de Amsterdã detalharam publicamente o "BlindSide" como um novo vetor de ataque de execução especulativa para processadores Intel e AMD.
O BlindSide é descrito como sendo capaz de " montar ataques do tipo BROP no domínio de execução especulativa para sondar e desrandomizar repetidamente o espaço de endereço do kernel, criar dispositivos de leitura de memória arbitrária e permitir uma exploração confiável. Isso funciona mesmo em face de fortes esquemas de randomização , por exemplo, o FGKASLR recente ou esquemas de baixa granularidade baseados em memória somente de execução e mitigações de última geração contra Spectre e outros ataques de execução transitória. "
De um único buffer overflow no kernel, os pesquisadores afirmam três exploits BlindSide em ser capaz de quebrar KASLR (Kernel Address Space Layout Randomization), quebrar esquemas de randomização arbitrários e até mesmo quebrar a randomização refinada.
Os pesquisadores estavam analisando o Skylake / Whiskeylake por meio do Coffee Lake e dos processadores AMD Zen + / Zen 2 em suas pesquisas.
Seu artigo de pesquisa conclui, "Apresentamos BlindSide, uma nova técnica de exploração que aproveita uma propriedade subexplorada de execução especulativa (ou seja, supressão de travamento / execução) para criar primitivas de sondagem especulativa e reduzir o nível de exploração de software. Mostramos que nossos primitivos podem ser usados para montar ataques poderosos e furtivos no estilo BROP contra o kernel com uma única vulnerabilidade de corrupção de memória, sem travamentos e contornando fortes mitigações baseadas em Spectre / randomização "
Mais detalhes sobre o BlindSide via VUsec.net . Atualmente explorando mais sobre este novo exploit.
Marcadores: Linux, Android, Segurança
Notícia. Linux,
segurança
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário