Linux Çekirdeğinde SLUBStick Çapraz Önbellek Saldırısının Açığa Çıkarılması


SLUBStick çapraz önbellek saldırısı, Linux çekirdeğindeki güvenlik açıklarını istismar etmek için çığır açan bir yöntem olarak ortaya çıktı. Graz Teknoloji Üniversitesi’ndeki araştırmacılar tarafından keşfedilen bu karmaşık teknik, Linux çekirdeği 5.9 ila 6.2 sürümlerini etkiliyor ve saldırganların keyfi bellek okuma ve yazma yetenekleri elde etmesini sağlıyor.

Sınırlandırılmış yığın güvenlik açıklarını geniş bellek manipülasyonuna dönüştürmede %99’luk bir başarı oranıyla SLUBStick, çekirdek istismar tekniklerinde önemli bir evrimi temsil eder. Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) ve Kernel Address Space Layout Randomization (KASLR) gibi gelişmiş çekirdek savunmalarını aşma yeteneği, güçlü tehdit seviyesini vurgular.

SLUBStick Çapraz Önbellek Saldırısının Kodunu Çözme

SLUBStick çapraz önbellek saldırısı, Linux çekirdeğinin SLUB bellek tahsis edicisindeki zamanlama yan kanal güvenlik açıklarını istismar eder. Zamanlama yan kanal istismarından bellek geri dönüşümünü ve geri kazanımını hassas bir şekilde kontrol etmeye kadar çeşitli aşamalarda çalışır.

Saldırganlar, bellek yeniden kullanımını tahmin etmek ve değiştirmek için tahsis ve tahsis kaldırma zamanlamalarını izler. Yan kanal verileri toplandığında, SLUBStick önce yazılabilir bir bellek nesnesini serbest bırakarak ve ardından hassas nesne türleri için aynı levha sayfasını geri almak üzere yeni nesneler tahsis ederek yazma yeteneklerine sahip bellek sayfalarının geri dönüştürülmesini zorlar.

Bu, geri kazanılan slab sayfasının hassas belleğin üzerine yazmak için kullanıldığı bir çapraz önbellek saldırısına yol açar ve sınırlı bir yığın güvenlik açığını tam bir keyfi okuma ve yazma ilkeline dönüştürür. SLUBStick’in çeşitli Linux çekirdek sürümleri ve yapılandırmaları arasında etkili olduğu gösterilmiştir.

Araştırmacılar, dokuz Ortak Güvenlik Açığı ve Maruziyet (CVE) dahil olmak üzere sentetik ve gerçek dünya güvenlik açıklarını kullanarak gücünü doğruladı ve hem 32 bit hem de 64 bit sistemlerde ayrıcalıkları yükseltme ve kapsayıcılardan kaçma yeteneğini gösterdi. Bu çok yönlülük, SLUBStick’in çekirdek güvenliği üzerindeki önemli etkisini vurgular.

SMEP, SMAP ve KASLR gibi modern çekirdek savunmalarına rağmen, SLUBStick etkili olmaya devam ediyor. Bu savunmalar yetkisiz bellek erişimini engellemeyi ve istismar girişimlerini azaltmayı amaçlıyor, ancak SLUBStick’in bellek manipülasyonu ve zamanlama saldırılarına yönelik gelişmiş yaklaşımı, bu korumaları atlatmasını sağlıyor. Saldırının çeşitli senaryolardaki başarısı, Linux tabanlı sistemlere yönelik potansiyel tehdidini vurguluyor.

Sunum ve Teknik Analiz

SLUBStick, yaklaşan Usenix Güvenlik Sempozyumu’nda teknik bir makalenin yayınlanmasıyla ayrıntılı olarak açıklanacak. Bu makale, saldırının yürütülmesi ve olası istismar senaryoları dahil olmak üzere kapsamlı bir analiz sunuyor. Araştırmacılar, SLUBStick’in çapraz önbellek saldırılarındaki önceki sınırlamaları aşmak için zamanlama yan kanal tekniklerini, bellek tahsis kalıplarını ve yöntemlerini nasıl kullandığını açıklıyor.

SLUBStick, sınırlı yığın açıklarını yüksek güvenilirlikle istismar etme yeteneği nedeniyle çekirdek güvenliği için önemli bir tehdit oluşturmaktadır. Saldırının başarı oranı önceki teknikleri geride bırakarak Linux çekirdeklerini kullanan sistemler için kritik bir endişe haline gelmiştir. Tehdit modeli, bir saldırganın ayrıcalıksız kod yürütmeye sahip olduğunu ve çekirdeğin WˆX, KASLR, SMAP ve çekirdek kontrol akışı bütünlüğü (kCFI) gibi tüm modern savunma mekanizmalarını içerdiğini varsayar. Bu, karmaşık sistemlerde çekirdek belleğini korumanın devam eden zorluğunu ve çekirdek güvenlik önlemlerinde sürekli iyileştirmelere olan ihtiyacı vurgular.

SLUBStick’in keyfi bellek okuma ve yazma yeteneklerine yönelik teknik yaklaşımı çok aşamalı bir süreci içerir. Başlangıçta, daha önce serbest bırakılmış bellek konumlarına yazmaya izin veren bir Bellek Yazma İlkelini (MWP) edinmek için bir yığın güvenlik açığından yararlanır.

SLUBStick daha sonra, MWP geçerliliğini koruyarak ve geri dönüştürülmüş belleğe atıfta bulunarak, içindeki tüm nesneleri serbest bırakarak levhanın bellek parçasının geri dönüştürülmesini tetikler. İkinci aşamada, saldırı bu geri dönüştürülmüş bellek parçasını kullanıcı alanı adreslerini çevirmek için kritik olan sayfa tablolarında kullanmak üzere geri kazanır.

SLUBStick, sayfa çerçeve numaraları ve erişim izinleri gibi önemli bilgileri depolayan geri dönüştürülmüş belleğe işaret eden sayfa tabloları tahsis eder. Son aşama, saldırganın sayfa çerçeve numaralarını ve izinlerini değiştirmesini sağlayarak sayfa tablosu tarafından başvurulan belleğin üzerine yazmak için MWP’yi kullanmayı içerir.

Bu manipülasyon, çekirdek kodunu veya /etc/passwd gibi hassas dosyaları değiştirmek de dahil olmak üzere herhangi bir fiziksel sayfaya erişim sağlar. SLUBStick, mevcut çekirdek savunmalarını dikkate değer bir başarıyla atlatma yeteneğini kanıtlamış olup, tek sayfalık boyutlu parçalar için %99’un üzerinde ve çok sayfalık boyutlu parçalar için %82’ye kadar güvenilirlik elde etmiştir.

SLUBStick Birçok Teknik Zorluğu Ele Alıyor

SLUBStick, bellek geri dönüşümünü güvenilir bir şekilde tetiklemek için SLUB tahsis edicisine zamanlama yan kanal saldırısı uygulayarak çapraz önbellek saldırılarının istikrarsızlığını giderir. Tahsis sürelerini ölçerek SLUBStick, hedeflenen bellek parçalarının ne zaman geri dönüştürüleceği konusunda hassas kontrol sağlar.

Çift serbest bırakma veya serbest bırakma sonrası kullanım gibi çekirdek yığın açıklarını, asılı işaretçileri yöneterek ve bunların kullanımı için zaman penceresini genişleterek işlevsel bir Bellek Yazma İlkel (MWP) haline dönüştürür ve böylece Çekirdek Adres Alanı Düzeni Rastgeleleştirmesi (KASLR) rastgeleliğinin üstesinden gelir.

SLUBStick’in yaklaşımı, tahsis edilen nesneleri levhalarına göre gruplandırmayı ve doğru geri dönüşümü sağlamak için add_key sistem çağrısı gibi hassas zamanlama yöntemlerini kullanmayı içerir. Deneysel doğrulama, SLUBStick’in etkili olduğunu, tek sayfalık parçalar için yüksek başarı oranları ve gürültü ve parazite rağmen güvenilir performans gösterdiğini göstermektedir. Bu teknik, çekirdek istismarında önemli bir ilerlemeyi işaret ederek, modern savunmaları aşma ve ayrıcalıkları yükseltme kapasitesini göstermektedir.

Araştırma, bu tür karmaşık tehditlere karşı geliştirilmiş çekirdek güvenlik önlemlerine duyulan ihtiyacı vurguluyor ve SLUBStick’in çekirdek belleğinin korunmasında devam eden iyileştirmeleri yönlendirmedeki rolünü vurguluyor.



Source link