Новая атака на ядро Linux обходит современную защиту
Linux (/ˈlɪnəks/ [ˈlɪnəks] или [ˈlɪnʊks]), Ли́нукс) — семейство Unix-подобных операционных систем на базе ядра Linux, включающих тот или иной набор утилит и программ проекта GNU, и, возможно, другие компоненты. Как и ядро Linux, системы на его основе как правило создаются и распространяются в соответствии с моделью разработки свободного и открытого программного обеспечения. Linux-системы распространяются в основном бесплатно в виде различных дистрибутивов — в форме, готовой для установки и удобной для сопровождения и обновлений, — и имеющих свой набор системных и прикладных компонентов, как свободных, так возможно и собственнических. Появившись как решения вокруг созданного в начале 1990-х годов ядра, уже с начала 2000-х годов системы Linux являются основными для суперкомпьютеров и серверов, расширяется применение их для встраиваемых систем и мобильных устройств, некоторое распространение системы получили и для персональных компьютеров. Википедия
Читайте также:Патч для Linux повышает производительность Intel Xeon 5-го поколения и снижает энергопотреблениеNvidia переходит на модули ядра графического процессора с открытым исходным кодом для LinuxОтключение iGPU Snapdragon X Elite в последнем патче LinuxIntel готовит оптимизированный для Lunar Lake адаптивный повышающий фильтр для развертывания LinuxSmart TV на базе Linux: свобода от рекламы и отслеживания, максимальная настройка
Команда назвала технику атаки SLUBStick. Этот вектор атаки новым способом использует преимущества повторного использования памяти распределителя ядра, что делает его более надежным, чем большинство других атак с использованием перекрестного кэширования. В то время как большинство атак с перекрестным кэшем имеют вероятность успеха всего 40%, исследователи довели SLUBStick до 99% успеха для часто используемых общих кэшей.
Средства индивидуальной защиты (СИЗ) — термин, который может означать следующее: Накомарник — средство защиты от укусов комаров. Пчеловодный костюм — средство защиты от укусов пчёл. Противочумный костюм — комплект специальной одежды, используемый персоналом медицинских учреждений при работе в условиях возможного заражения возбудителями особо опасных инфекций, в первую очередь чумы Средства индивидуальной защиты — (противогазы) приспособления, предназначены для защиты кожных покровов и органов дыхания от воздействия отравляющих веществ и других вредных примесей в воздухе. Средства индивидуальной защиты экипажа — аварийно-спасательные скафандры, дыхательные маски, обеспечивающие защиту экипажа в аварийных ситуациях — при разгерметизации отсека, возникновении пожара и т. Википедия
SLUBStick, однако, способен обходить предотвращение выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и рандомизацию структуры адресного пространства ядра (KASLR). Исследователи отмечают, что существующие средства защиты ядра обещают снизить угрозу SLUBStick, но ни одна из них в настоящее время не обеспечивает комплексную защиту. Таким образом, опасность эксплуатации через SLUBStick по-прежнему естественна, даже при использовании защиты ядра.
CVE | Возможность | Кэш |
---|---|---|
CVE-2023-21400 | Двойное бесплатное проживание | кмаллок-32 |
CVE-2023-3609 | Использовать после бесплатного | кмаллок-96 |
CVE-2022-32250 | Использовать после бесплатного | кмаллок-64 |
CVE-2022-29582 | Использовать после бесплатного | files_cachep |
CVE-2022-27666 | За границами | kmalloc-4096 |
CVE-2022-2588 | Двойное бесплатное проживание | kmalloc-192 |
CVE-2022-0995 | За границами | кмаллок-96 |
CVE-2021-4157 | За границами | кмаллок-64 |
CVE-2021-3492 | Двойное бесплатное проживание | kmalloc-4096 |
SLUBStick использует уязвимость кучи в управлении памятью Linux для получения повышенных привилегий, выхода из изолированной среды виртуальных машин и получения root-доступа к хост-системе. Хуже того, этот метод использует эксплойт побочного канала для наблюдения за использованием памяти и определения точного момента, когда следует перераспределять хэш памяти. Это означает, что SLUBStick может прогнозировать и контролировать повторное использование памяти, чтобы повысить вероятность успеха.
Для работы SLUBStick злоумышленникам необходим локальный доступ к атакуемой системе Linux. Атака также требует наличия уязвимости кучи в ядре Linux, которая была обнаружена как в ядре Linux 5.19, так и в ядре 6.2.
Исследователи систематически проанализировали атаку на две версии ядра Linux и обнаружили, что SLUBStick был эффективен при выполнении общего кеша от kmalloc-08 до kmalloc-4096. Используя синтетическую уязвимость и девять реальных CVE, они протестировали метод атаки для повышения привилегий и получения root-доступа.
SLUBStick был протестирован на виртуальных машинах x86 и aarch64, и он одинаково эффективен на процессорах Intel и AMD, а также на процессорах Arm. Команда отмечает, что техника атаки, предоставляемая SLUBStick, «значительно повышает надежность кросс-кэш-атак из общих кешей и делает их практичными для эксплуатации». Другими словами, SLUBStick может сделать другие атаки более успешными и эффективными.
Источник: Tomshardware.com
0 комментариев