MacOS Kırılma Apple Silikon Çekirdek Sertleştirme: Kaslr Söküldü


Kore Üniversitesi’nden Güvenlik Araştırmacıları, adlandırılan çığır açan bir saldırı sergiledi. SysbumpsApple Silikon İşlemciler tarafından desteklenen MacOS sistemlerinde çekirdek adres alanı randomizasyonu (Kaslr) adresi atan.

Bu, Apple’ın tescilli kol tabanlı mimarisinde Kaslr’ın ilk başarılı ihlalini işaret ederek modern macOS sistemlerinin çekirdek sertleştirme mekanizmalarında önemli güvenlik açıklarını ortaya koyuyor.

Kaslr, çekirdeğin bellek düzenini randomize etmek için tasarlanmış kritik bir güvenlik özelliğidir, bu da saldırganların anahtar sistem işlevlerinin veya veri yapılarının yerini tahmin etmesini zorlaştırır.

Apple, yan kanal saldırılarını azaltmak için kullanıcı-uzay ve çekirdek uzay bellek düzenlerini ayıran bir teknik olan çekirdek izolasyonu uygulayarak Apple Silikon için macOS’ta güçlendirildi.

Bu önlemlere rağmen, Sysbumps saldırısı, sistem çağrılarındaki spekülatif yürütme güvenlik açıklarından yararlanarak bu savunmaları etkili bir şekilde atlar.

Çekirdek izolasyonunu kırmak için spekülatif infazdan yararlanmak

Sysbumps saldırısı, çekirdek bellek adreslerini çıkarmak için modern işlemcilerde bir performans optimizasyonu özelliği olan spekülatif yürütmeden yararlanır.

Saldırganlar, belirli macOS sistem çağrılarındaki spektrum tipi güvenlik açıklarından yararlanarak, geçersiz girdilerin spekülatif yürütülmesini teşvik etmek için dal öngörücülerini manipüle edebilir.

Bu geçici yürütme, çekirdek adreslerine erişir ve çeviri lookaside tamponunda (TLB) tespit edilebilir izler bırakır ve saldırganlar daha sonra belirli adreslerin geçerliliğini belirlemek için analiz eder.

Saldırı bir prime+prob Durum değişikliklerini izlemek için bir yan kanal olarak TLB üzerinde teknik.

Erişim gecikmesini ölçerek, saldırganlar geçerli ve geçersiz çekirdek adreslerini ayırt edebilir.

Bu süreç nihayetinde Kaslr’ı etkili bir şekilde kırarak çekirdeğin temel adresini çıkarmalarına izin verir.

Dikkat çekici bir şekilde, Sysbumps ortalama% 96.28 doğruluk elde eder ve çeşitli M serisi işlemciler ve macOS sürümlerinde saldırısını sadece üç saniye içinde tamamlar.

Azaltma stratejileri

Sysbumps’ın keşfi, macOS’ta uygulanan mevcut çekirdek izolasyon tekniklerinde kritik bir zayıflığın altını çizmektedir.

KASLR’yi atlayarak, saldırganlar diğer güvenlik açıklarını daha kolay kullanma, potansiyel olarak sistem bütünlüğünü tehlikeye atma ve hassas verileri ortaya çıkarma yeteneği kazanırlar.

Bu kırılganlığı ele almak için araştırmacılar birkaç azaltma stratejisi önerdiler:

  • TLB’nin kullanıcı-uzay ve çekirdek-uzay işlemleri arasında bölünmesi.
  • Yan kanal sızıntısını önlemek için geçersiz adresler için TLB davranışının değiştirilmesi.
  • Hassas talimatların spekülatif yürütülmesini ortadan kaldırmak için kod yürütme yollarının yeniden sıralanması.

Apple güvenlik açığını kabul etti ve temel nedenini araştırıyor.

Etkilenen sistemler, MacOS sürümlerini 13.1 ila 15.1 çalıştıran birden fazla nesil Apple Silikon İşlemci (M1 ila M3 Serisi) içerir.

Kullanıcılara, kullanılabilir hale geldikçe sistemlerini en son güvenlik yamalarıyla güncellemeleri şiddetle tavsiye edilir.

Sysbumps saldırısı, modern bilgi işlem sistemlerinin gelişmiş yan kanal saldırılarına karşı güvence altına alınmasında devam eden zorlukları vurgulamaktadır.

Spekülatif yürütme, Kaslr gibi kritik savunmaları atlamak için kullanılmaya devam ettikçe, performans optimizasyonlarını sağlam güvenlik önlemleriyle dengelemek, Apple gibi teknoloji şirketleri için acil bir öncelik olmaya devam etmektedir.

Bu araştırma, en son donanım ve yazılım mimarilerinin sürekli gelişen tehditlerden korunmasında yer alan karmaşıklıkların bir hatırlatıcısı olarak hizmet vermektedir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link