15.2 C
نيويورك

هذا الأسبوع في الأمان: تجاوز التمهيد الآمن ، الهجوم على Titan M ، ضعف KASLR

تاريخ الطلب

إنه قابل للنقاش فقط مدى فائدة Secure Boot للمستخدمين النهائيين ، ولكن الآن هناك مشكلة أخرى مع Secure Boot ، أو بشكل أكثر تحديدًا ، ثلاثة من برامج تحميل الإقلاع الموقعة. حدد الباحثون في Eclypsium المشكلات في محمل الإقلاع Eurosoft و CryptoPro و New Horizon. في الحالتين الأوليين ، يسمح غلاف UEFI شديد المرونة بالوصول الخام إلى الذاكرة. لا يلزم توقيع برنامج نصي لبدء التشغيل ، ويمكنه بسهولة معالجة عملية التمهيد حسب الرغبة. كانت المشكلة الأخيرة في منتج New Horizon Datasys ، والذي يعطل أي فحص توقيع لبقية عملية التمهيد - مع استمرار الإبلاغ عن تمكين التمهيد الآمن. من غير الواضح ما إذا كان هذا يتطلب خيار تكوين ، أم أنه معطل تمامًا افتراضيًا.

تكمن المشكلة الحقيقية في أنه إذا تمكن برنامج ضار أو مهاجم من الوصول للكتابة إلى قسم EFI ، فيمكن إضافة أحد محمل الإقلاع الموقعة إلى سلسلة التمهيد ، إلى جانب بعض الحمولة السيئة ، ولا يزال نظام التشغيل الذي يتم تمهيده في النهاية يرى تمكين التمهيد الآمن . إنها الوسيلة المثالية للعدوى الخفية حقًا ، على غرار CosmicStrand ، و البرامج الثابتة الخبيثة التي غطيناها قبل بضعة أسابيع.

القمار؟

لعب القمار على الانترنت. تمامًا مثل المقامرة في الكازينو ، يفوز المنزل دائمًا بالتصميم. ولكن أيضًا مثل الكازينو الحقيقي ، هناك بعض التقنيات الذكية مثل عد البطاقات في لعبة بلاك جاك ، وهذا يكفي فقط لإعادة الاحتمالات لصالحك. في هذه الحالة ، يمكنك تتبع عدد البطاقات الكبيرة والصغيرة التي تم لعبها ، وضبط رهانك وفقًا لذلك. نظرت مجموعة NCC في لعبة كازينو على الإنترنت "Big Six" - هذا يختلف قليلاً عن معظم المقامرة عبر الإنترنت ، حيث يوجد شخص حقيقي يعمل كقافٍ. يقوم القائم بأعمال الموزع بتدوير العجلة التي تحدد نتيجة الرهانات الموضوعة. البشر لديهم شيء مشترك مع أجهزة الكمبيوتر ، حيث أننا كلانا فظيعان في جوهرهما في إنتاج عشوائية جيدة.

لقد بدأوا بجمع البيانات ثم تحليلها بحثًا عن أنماط ملحوظة. تم سحق أكثر من 7000 جولة من اللعبة ، وما برز هو الارتباط بين موضع العجلة قبل إغلاق الرهان مباشرة ، والرقم الفائز. ببساطة ، كان لدى القائم بالقطع ميل لتدوير العجلة بنفس القوة في كل مرة. القليل من رؤية الكمبيوتر والمراهنة المكتوبة ، وكان لديهم مزيج فائز. كم ربح؟ أكثر بقليل من 20٪ عائد على الاستثمار بعد 1000 جولة.

هجوم على تيتان

الفريق في Quarkslab تمتع بشيء من السحر مع Titan Mشريحة أمان Google على هواتف Pixel الخاصة بهم. من بين وظائفه الأخرى ، يوفر Titan جيبًا آمنًا للأسرار. يتواصل مع معالج الهاتف الرئيسي عبر SPI ، ويحتوي على جميع ميزات الأمان والتخفيفات المتوقعة للحفاظ على أمان الأسرار. حسنًا ، كلهم ​​تقريبًا. يعني التصميم البسيط لهذا المعالج المخصص أيضًا أنه لا يحتوي على أي من وسائل الحماية المعقدة لتلف الذاكرة التي قد يوفرها المعالج الأكثر تعقيدًا. من السهل أيضًا أن يكون تخطيط الذاكرة ثابتًا إلى حد ما.

كان هجوم Quarkslab الأول هو استخدام nosclient لإرسال رسائل تعسفية إلى تيتان - الصندوق الأسود غامض. فكر في هذا على أنه رمي السباغيتي بجميع الأحجام على الحائط الافتراضي لمعرفة ما إذا كان هناك أي عصا ، أو بالأحرى تحطم. إنها بالتأكيد تقنية جديرة بالاهتمام ، وأحيانًا يكون كل ما هو متاح ، لكن لا يمكنك عادةً الوصول إلى مسارات الكود الأكثر إثارة للاهتمام بهذه الطريقة. هؤلاء الرجال يعرفون حقًا طريقهم حول Titan M ، لذلك اتبعوا نهجًا مختلفًا ، حيث قاموا بمحاكاة أجزاء من البرنامج الثابت ، وإرباك الجهاز الذي تمت محاكاته. من الصعب الانسحاب ، وهناك قيود لأن محاكاتك عادةً لن تتطابق تمامًا مع الأجهزة الحقيقية ، ولكن الميزة هي أنه يمكنك الوصول إلى مسارات الكود التي سيكون من الصعب حقًا الهبوط بها بشكل عشوائي مع التشويش وحده.

والعثور على علة فعلوها. عن طريق إرسال ImportKeyRequest و / أو 0x01 يمكن كتابتها إلى موقع غير تعسفي خارج الحدود. من خلال تضمين علامات متعددة في الطلب ، يمكن القيام بذلك عدة مرات في ضربة واحدة. لقد كانت بداية محدودة للغاية ، لكنها قوية. كان المفتاح هو الكتابة فوق مؤشر يستخدمه روتين مختلف ، معالج الطلب Keymaster. كان المؤشر يشير إلى المكان الذي سيتم نسخ الطلبات الواردة إليه ، وبالتالي يبدأ الهجوم في التبلور. استخدم البايت البدائي لتسميم مدير المفاتيح ، ثم أرسل طلبًا تتم كتابته إلى هذا الموقع الجديد. من خلال التجربة ، اكتشفوا أنه يمكنهم إرسال 556 بايتًا عشوائيًا ، متبوعًا بعنوان الذاكرة ، وسينتقل التنفيذ إلى هذا العنوان. استغرق الأمر القليل من العمل ، ولكن مع بعض البرمجة الموجهة نحو الإرجاع ، كان هذا كافيًا لقراءة الذاكرة من أي مكان على الشريحة وإرسالها مرة أخرى عبر ناقل SPI إلى العميل. تتضمن جولة الأمان لشهر يونيو من Google إصلاحًا لهذه الثغرة الأمنية الذكية للغاية.

KASLR Bypass على نظام MacOS

أحد عوامل التخفيف المفقودة في Titan M هو Kernel العنوان العشوائي تخطيط الفضاء، ولكن KASLR موجود تمامًا في نظام MacOS ، مما يجعل استغلال مستوى النواة أمرًا صعبًا للغاية. أو يجب أن يكون ، باستثناء أن هناك حجمًا كبيرًا جدًا ثقب في MacOS KASLR حسب التصميم. هذه الميزة هي السبات ، أو بشكل أدق ، الاستيقاظ من السبات. هناك __HIB مقطع kernel الذي يتم تعيينه دائمًا لنفس العنوان ، ويتم استدعاؤه كجزء من التنبيه. جزء من هذا الجزء هو dblmap كتلة الذاكرة ، والتي يتم تعيينها في الواقع مرتين على مساحة الذاكرة الافتراضية. يتم استخدامه ، من بين أشياء أخرى ، في تبديل سياق userpace / kernelspace. نظرًا لتوفرها في وضع الاستخدام ، فهي عرضة للقراءة من خلال هجوم الانهيار ، والمؤشرات هناك تكشف عن قيمة "الشريحة" - عنوان KASLR الأساسي. حتى على وحدة المعالجة المركزية المقاومة للانهيار ، فإن __HIB له بعض الاستخدامات الأخرى. هناك الكثير في المنشور ، ومن غير المحتمل أن يتم إصلاحه قريبًا ، لذلك إذا كان استغلال MacOS هو الشيء الذي تفضله ، فاستمتع!

الذي هو؟ WTFIS ؟!

إذا كان اختراق XNU أعلى من درجة راتبك ، كما هو الحال بالنسبة لي ، فقد تكون هذه الأداة أكثر سرعتنا. wftis هي أداة جديدة يتم الحصول عليها من مصادر متعددة ، و يتصرف مثل التكرار المسرع of whois. يقوم بسحب المعلومات من Virustotal و Passivetotal و IPWhois للحصول على بيانات حول اسم المجال المحدد. إذا ظهر مجال غريب في سجلاتك ، فقد تكون wtfis هي الأداة التي يمكنك اللجوء إليها. إنها تتطلب مفاتيح API لأول خدمتين ، ولكن يجب أن تعمل بشكل جيد على الطبقة المجانية.
هذا الأسبوع في الأمان: تجاوز التمهيد الآمن ، الهجوم على Titan M ، ضعف KASLR

هجوم سونيك

وأخيرًا ، أغرب جزء من تقاليد الإنترنت التي صادفتها مؤخرًا. شكراً جزيلاً لـ [mtxyz] على Discord للإشارة إلى ذلك CVE-2022-38392و مشكلة قديمة ظهرت للتو الآن. اكتشف أحد مصنعي المعدات الأصلية للكمبيوتر المحمول أن الفيديو الموسيقي الخاص بـ Rhythm Nation سيؤدي بشكل موثوق إلى تعطل أجهزة الكمبيوتر المحمولة الخاصة بهم. حتى الأغرب من ذلك ، فإن تشغيل الأغنية على كمبيوتر محمول واحد من شأنه أن يؤدي إلى تعطل الكمبيوتر المحمول القريب أيضًا. اكتشف في النهاية أن محرك الأقراص الثابتة 5400 لفة في الدقيقة الذي يتم شحنه في أجهزة الكمبيوتر المحمولة هذه كان له تردد طنين تم تنشيطه بواسطة الأغنية ، مما أدى إلى حدوث عطل مؤقت. كان الحل عبارة عن مرشح تردد مشفر بشدة لسحب هذا التردد. يبدو قليلاً مثل الصراخ على الأقراص الصلبة في مركز البيانات. يتمتع:

[المحتوى جزءا لا يتجزأ]

  • كوينسمارت. أفضل بورصة للبيتكوين والعملات المشفرة في أوروبا.اضغط هنا
  • بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
  • المصدر https://hackaday.com/2022/08/19/this-week-in-security-secure-boot-bypass-attack-on-titan-m-kaslr-weakness/

مقالات ذات صلة

بقعة_صورة

المقالات الأخيرة

بقعة_صورة