Обнаружена слабость в обычном компьютерном чипе

Компьютерные хакеры могут взять под контроль отдельные, корпоративные и правительственные компьютеры, если уязвимое место в программном обеспечении рандомизации адресного пространства (ASLR) будет использовано путем манипулирования предсказателем ветвления ЦП, частью оборудования, предназначенного для повышения производительности программ.Прежде чем кто-либо станет слишком сильно беспокоиться, исследователи предложили несколько методов смягчения атак, которые они идентифицировали в статье «Переход через ASLR: атака на предсказатель ветвления для обхода ASLR», и компании уже начали работать над поднятыми проблемами.«В текущем состоянии безопасности у злоумышленников есть арсенал уловок, а системы развертывают комплексные средства защиты.

ASLR — это только часть этой головоломки, и если в системе нет других уязвимостей, ее очень сложно атаковать, даже если ASLR сломан. ", — сказал Дмитрий Пономарев, профессор компьютерных наук Школы инженерии и прикладных наук Томаса Дж. Уотсона в Бингемтоне. «Предыдущее исследование продемонстрировало несколько способов обойти ASLR, но наша атака просто более эффективна и прямолинейна. Она не меняет фундаментального состояния гонки вооружений в сфере безопасности. Отдельным пользователям не следует беспокоиться об этой атаке, а лучше убедиться, что операционные системы всегда обновляется, чтобы гарантировать отсутствие других уязвимостей, которые можно использовать ".

Исследователи продемонстрировали слабость широко используемых операционных систем Linux с процессорами Intel. Однако команда, возглавляемая кандидатом наук из Бингемтона Дмитрием Евтюшкиным, Пономаревым и бывшим профессором компьютерных наук из Бингемтона Наэлем Абу-Газале считают, что уязвимость также может относиться к другим операционным системам, таким как Windows и Android.Согласно работе, атака также может быть применима к системам виртуализации, таким как виртуальные машины на основе ядра (KVM), которые используются в системах облачных вычислений.

Результаты были представлены на 49-м ежегодном международном симпозиуме IEEE / ACM по микроархитектуре (Micro-49) 18 октября в Тайбэе, Тайвань.«В конце концов, мы обнаружили уязвимость в обычном конструктивном элементе, которая делает возможной новую атаку. Неразумно ожидать, что Intel или какая-либо другая компания предвидят подобные изощренные атаки при разработке микросхем», — сказал Пономарев. «Поставщики оборудования уже много делают для обеспечения безопасности, и мы должны поощрять их продолжать делать это».Программное обеспечение ASLR автоматически рандомизирует информацию в памяти компьютера, что защищает машину во время сбоев и защищает от широкого спектра вредоносных программ.

Команда определила способ отключить и обойти ASLR, атакуя оборудование предсказателя ветвления.При отключенном ASLR хакер может выполнять атаки «переполнение буфера» и «повторное использование кода», чтобы получить права администратора или «root» для кражи конфиденциальных данных. Однако для атаки переполнения буфера необходима другая уязвимость в программном обеспечении.

«В то время как большинство исследований в области кибербезопасности рассматривают уязвимости и средства защиты программного обеспечения, наши исследования сосредоточены на базовом оборудовании и компьютерной архитектуре, которые также играют важную роль в компьютерной безопасности, как с точки зрения появления новых уязвимостей, так и с точки зрения поддержки более безопасного программного обеспечения», — сказал Абу- Газале, который сейчас работает в Калифорнийском университете, на факультетах информатики и инженерии в Риверсайде, а также на факультетах электротехники и вычислительной техники.