FERRAMENTAS LINUX: Os pesquisadores de segurança detalham novo ataque de execução especulativa "BlindSide"

sexta-feira, 11 de setembro de 2020

Os pesquisadores de segurança detalham novo ataque de execução especulativa "BlindSide"



Confira !



Pesquisadores de segurança de Amsterdã detalharam publicamente o "BlindSide" como um novo vetor de ataque de execução especulativa para processadores Intel e AMD.

O BlindSide é descrito como sendo capaz de " montar ataques do tipo BROP no domínio de execução especulativa para sondar e desrandomizar repetidamente o espaço de endereço do kernel, criar dispositivos de leitura de memória arbitrária e permitir uma exploração confiável. Isso funciona mesmo em face de fortes esquemas de randomização , por exemplo, o FGKASLR recente ou esquemas de baixa granularidade baseados em memória somente de execução e mitigações de última geração contra Spectre e outros ataques de execução transitória. "

De um único buffer overflow no kernel, os pesquisadores afirmam três exploits BlindSide em ser capaz de quebrar KASLR (Kernel Address Space Layout Randomization), quebrar esquemas de randomização arbitrários e até mesmo quebrar a randomização refinada.

Os pesquisadores estavam analisando o Skylake / Whiskeylake por meio do Coffee Lake e dos processadores AMD Zen + / Zen 2 em suas pesquisas.

Seu artigo de pesquisa conclui, "Apresentamos BlindSide, uma nova técnica de exploração que aproveita uma propriedade subexplorada de execução especulativa (ou seja, supressão de travamento / execução) para criar primitivas de sondagem especulativa e reduzir o nível de exploração de software. Mostramos que nossos primitivos podem ser usados ​​para montar ataques poderosos e furtivos no estilo BROP contra o kernel com uma única vulnerabilidade de corrupção de memória, sem travamentos e contornando fortes mitigações baseadas em Spectre / randomização "




Mais detalhes sobre o BlindSide via VUsec.net . Atualmente explorando mais sobre este novo exploit.

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário