in che modo l'attacco di fusione ha interrotto KASLR in 128 passaggi per una macchina di destinazione con 8 GB di RAM con randomizzazione a 40 bit su una macchina a 64 bit?

2

Nel documento ufficiale del crollo gli autori hanno rotto il KASLR con 128 passaggi in peggio. Impossibile capire come sono arrivati a quel numero

Carta per riferimento

    
posta yolob 21 30.01.2018 - 20:38
fonte

1 risposta

3

KASLR (Randomizzazione del layout dello spazio indirizzo del kernel) è una tecnica che rende più difficile per un utente malintenzionato sfruttare una vulnerabilità che ha trovato. Invece di collocare le strutture dati del kernel in posizioni prevedibili, vengono disseminate in modo casuale, quindi un utente malintenzionato deve passare il tempo a cercare i propri dati di destinazione prima che possano utilizzarli.

Un computer a 64 bit ha 2 64 possibili indirizzi di memoria. Questo è molto più spazio di quello che chiunque può usare in questo momento, quindi per mantenere le cose semplici, solo pochi degli indirizzi sono resi disponibili - per CPU attuali, in genere 2 40 indirizzi.

Il numero di "bit" di randomizzazione è una misura di quanti posti ci sono in cui qualcosa potrebbe finire. Con 40 bit di randomizzazione, ci sono 1.099.511.627.776 posizioni possibili - se l'attaccante sta cercando una piccola porzione di dati come la password di root, probabilmente non lo troveranno prima che l'attacco venga interrotto.

Nel caso di Meltdown, però, l'obiettivo è "una copia completa della RAM fisica". Questo occupa un singolo blocco continuo che si sovrappone a molte delle possibili posizioni in cui potrebbe essere posizionato: nel caso di 8 GB di RAM, l'equivalente di 33 bit di posizioni. Con 40 bit di indirizzi disponibili, questo lascia solo 7 bit per randomizzare la posizione. Dopo un massimo di 2 7 = 128 sonde, l'attacco ha trovato il suo obiettivo e può iniziare a leggere la memoria.

    
risposta data 31.01.2018 - 00:25
fonte

Leggi altre domande sui tag