Tags: 

  • Fritz Stockhammer
    Teilnehmer
    Post count: 155
    #39420 |

    https://www.heise.de/security/meldung/Schutz-durch-Speicherverwuerfelung-ASLR-geknackt-3627176.html

    Forscher demonstrieren, dass sich ein wichtiges Schutzkonzept moderner Systeme namens ASLR, austricksen lässt. Sie konnten etwa mit JavaScript-Code im Browser Speicheradressen bestimmen, was den Bau von Exploits für Sicherheitslücken deutlich erleichtert.

    Cache versus Sicherheit
    Konkret konnten die Forscher mit einer Kombination aus einer Firefox-Lücke und ihrem ASLR⊕Cache beziehungsweise AnC getauften Angriff ein System schon beim Aufruf einer Web-Seite mit Schadcode infizieren. Das gelang, indem sie mit JavaScript-Code die Zugriffszeiten auf bestimmte Speicherbereiche maßen und so Speicheradressen von bestimmten Code-Teilen ermittelten. Durch das Zusammenspiel von Memory Management Unit (MMU) und den diversen Caches ergeben sich minimale aber messbare Unterschiede, je nachdem, ob sich sogenannte Page Tables bereits im Cache befinden oder nicht. Über die Page Tables lassen sich virtuelle Adressen ermitteln, die beim Bau eines konkreten Exploits helfen.
    ASLR⊕Cache hängt zwar von den jeweilige Spezifika der Hardware-Plattform ab. Allerdings ließ sich der Angriff auf allen 22 Systemen umsetzen, die die Forscher getestet haben, darunter solche mit diversen Intel-, AMD- und ARM-CPUs der letzten sechs Jahre. Die Forscher der Systems and Network Security Group at VU Amsterdam (VUSec) folgern daraus, dass ASLR auf allen modernen, Cache-basierten Systemen “grundsätzlich unsicher” sei. Man könne nur entweder Caching oder (zuverlässiges) ASLR haben, bilanzieren Ben Gras, Keveh Razavi, Erik Bosman, Herbert Bos und Cristiano Giuffrida in ihrem Paper ASLR on the Line: Practical Cache Attacks on the MMU.

You must be logged in to reply to this topic.