The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH, opennews (??), 22-Дек-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


50. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  –1 +/
Сообщение от Аноним (-), 23-Дек-23, 06:27 
> ЕСС и шифрование памяти на лету самим контроллером на корню решают данную
> проблему, что и сделал амд.

А точно - на корню? Скажем две одинаковые записи в 1 адрес - кодируются одинаково? Тогда можно будет немного побрутфорсить - и подогнать исходные биты так, чтобы целевые биты стали нужными. И гасить потом нужными битами от души. Записывать в память при этом придется конечно левоватые константы, чтобы оно шифровалось в нужные значения. Но подогнать 32-bit число занимает 2^32 операций максимум - и это вполне подъемная величина. Тем более что машины никуда не торопятся.

Это конечно сделает атаку немного сложнее и дольше, но вот решает ли это на корню - большой вопрос. Шифрование зачастую можно "отменить" даже не зная алгоритм и ключ, специфичный диалект chosen plaintext attack получится.

> Возня с правкой кода под такое - трата времени, это проблема не
> уровня приложения.

Вообще-то приложения могут сделать это очень неудобным. Скажем - проинвертировать условие: выставить в 0 если юзеру можно зайти, а если не 0 - пшелнафиг. Т.е. if (goaway) {byebye, loser!}.

А вот пытаться rowhammer'ом спустить все биты u32 в ноль уже будет значительно менее прикольно. То что он хоть когда-то сработает именно вот так - это еще вопрос.

Ответить | Правка | Наверх | Cообщить модератору

86. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от pavlinux (ok), 23-Дек-23, 20:38 
>> ЕСС и шифрование памяти на лету самим контроллером на корню решают данную
>> проблему, что и сделал амд.
> А точно - на корню? Скажем две одинаковые записи в 1 адрес
> - кодируются одинаково? Тогда можно будет немного побрутфорсить - и подогнать
> исходные биты так, чтобы целевые биты стали нужными.

Окончил онлайн курсы пентератора? :D
Прям так взял и с разбега залез в чужое адресное пространство )))

Ответить | Правка | Наверх | Cообщить модератору

105. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 24-Дек-23, 02:23 
>> - кодируются одинаково? Тогда можно будет немного побрутфорсить - и подогнать
>> исходные биты так, чтобы целевые биты стали нужными.
> Окончил онлайн курсы пентератора? :D

В каком-то роде...

> Прям так взял и с разбега залез в чужое адресное пространство )))

А зачем - в чужое? Цель - регенерацию нагнуть. Для этого надо определенные паттерны доступа. И единственное что надо - понять как в новом наборе неидеальностей спровоцировать то же самое по смыслу.

И если кто думает что такие трансформации принципиально невозможны - окей, а откуда это следует? Вон то добро и так довольно много пермутаций и что там еще DRAM контроллеров аннулирует, ну или пытается для вон того. Плюс-минус пара quirk что-то радикально меняет в правилах игры?

Ответить | Правка | Наверх | Cообщить модератору

120. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 24-Дек-23, 10:53 
Меняет, потому что вам надо не случайный бит перевернуть, а вполне конкретный.
Что удаётся только в лаборатории с двумя живыми процессами - атакующим и атакуемым.
Ответить | Правка | Наверх | Cообщить модератору

146. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +1 +/
Сообщение от нах. (?), 28-Дек-23, 10:07 
одним - второй в это время засаспенжен. Иначе ничего не получится, слишком много времени надо добить кувалдой куда попало прежде чем свершится чудо.

Ответить | Правка | Наверх | Cообщить модератору

150. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 28-Дек-23, 10:55 
> Меняет, потому что вам надо не случайный бит перевернуть, а вполне конкретный.
> Что удаётся только в лаборатории с двумя живыми процессами - атакующим и атакуемым.

Да вот блин, я тут пару концептуальных статей с опеннета у себя воспроизвел, так что сказать что исследователи совсем лохи... не, таки, порой дело говорят. Креативные умы свое всегда возьмут.

И да, интрудеры обычно в этом плане сильно выше среднего. Если это не совсем уж боты конечно.

Ответить | Правка | К родителю #120 | Наверх | Cообщить модератору

153. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 29-Дек-23, 15:50 
Из того, что реально в живых условиях будет работать (и проверено) - это meltdown на соответствующих процах.
Там просто зияющая дыра, которая позволяет не напрягаться годами на определение одного бита.
Ответить | Правка | Наверх | Cообщить модератору

154. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 29-Дек-23, 15:51 
Ещё L1TF работает, опять же, на соответствующих процах. Но там надо специфичные входные условия.
Всё остальное - это просто базз на удачной волне пока что.
Ответить | Правка | К родителю #150 | Наверх | Cообщить модератору

89. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Ivan_83 (ok), 23-Дек-23, 20:43 
SME у AMD использует AES, и наверное рандомный ключ/IV.
Потому про одинаково - сомнительно.

Использование AES означает что оно работает блоками, те ты типа флипнул 1 бит в байте а поменялись все 128 бит (16 байт).

Использование SME решает проблему потому что результат становится не предсказуемым.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

106. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 24-Дек-23, 02:30 
> SME у AMD использует AES, и наверное рандомный ключ/IV.
> Потому про одинаково - сомнительно.

Тут вот какое дело... если ключ/IV рандомные - ИХ НАДО ГДЕ-ТО ХРАНИТЬ. Это лишнее место - где? Иначе как IO с этим регионом делать? И это нельзя часто менять - а как потом расшифровывать? Да еще перфоманс жмет - частая перешифровка скажем по всей площади - не вариант.

А если оно не совсем рандомное и по крайней мере постоянное при серии операций в одно и то же назначение - окей, а что помешает просто посмотреть какие значения вызовут

> Использование AES означает что оно работает блоками, те ты типа флипнул 1
> бит в байте а поменялись все 128 бит (16 байт).

Да и хрен с ними, главное найти подходящий для проведения атаки паттерн на выходе. В этом смысле "подброс кубиков рандомом" может быть и не такой уж плохой вариант как кажется.

> Использование SME решает проблему потому что результат становится не предсказуемым.

С его предсказуемостью все было довольно плохо и до этого. Ну и как минимум - оно грохнется. А с вон теми проверками - а там точное значение и не надо, надо чтобы не ноль образовался. И основная проблема - в том что это довольно слабое требвоание, любой сбой ведет к "auth success", что как бы - не очень умно :D

Ответить | Правка | Наверх | Cообщить модератору

125. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Tron is Whistling (?), 24-Дек-23, 12:13 
> А точно - на корню? Скажем две одинаковые записи в 1 адрес - кодируются одинаково?

Перевернёшь всю линейку кеша, она же блок шифра. Результат будет немножко "на лице".

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

151. "Mayhem - атака, искажающая биты в памяти для обхода аутентиф..."  +/
Сообщение от Аноним (-), 29-Дек-23, 03:43 
> Перевернёшь всю линейку кеша, она же блок шифра. Результат будет немножко "на
> лице".

Или не на лице. Вот как повезет. А воооон то - хотело "не ноль". Ты явно никогда не интересовался всякими извратами, типа как вооон у тех - суперкод, выполняется на нескольких разных процах сразу. Фокус в том что начальный сегмент кода должен быть "не вредным" для чужого проца. Ну и тут - кто гарантируеи что эта линейка кеша вредная или безвредная в таком аспекте? А, никто? Значит можно посмотреть не сработает ли рулетка в пользу атакующего. Он же не лично будет кубики руками подбрасывать, право?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру