OpenSSH để bảo vệ các khóa trong bộ nhớ chống lại các cuộc tấn công kênh bên

Ngày Đăng : Friday, July 05, 2019

Bản vá OpenSSH mới khiến việc thực hiện các cuộc tấn công như Spectre, Meltdown, Rowhammer và Rambleed trở nên khó khăn hơn.

OpenSSH để bảo vệ các khóa trong bộ nhớ chống lại các cuộc tấn công kênh bên

Dự án OpenSSH đã nhận được một bản vá ngăn chặn các khóa riêng tư bị đánh cắp thông qua các lỗ hổng phần cứng cho phép tin tặc truy cập vào các vùng bộ nhớ bị hạn chế từ các quy trình không được ưu tiên. Cách tiếp cận tương tự có thể được sử dụng bởi ứng dụng phần mềm khác để bảo vệ bí mật của chúng trong RAM cho đến khi các vấn đề được khắc phục trong các thế hệ chip và CPU SDRAM trong tương lai.

Bản vá xuất hiện sau khi một nhóm các nhà nghiên cứu gần đây đã trình bày một cuộc tấn công có tên RAMBleed khai thác thiết kế các mô-đun bộ nhớ hiện đại để trích xuất thông tin từ các vùng bộ nhớ được phân bổ cho các quy trình đặc quyền và hạt nhân.

RAMBleed sử dụng một kỹ thuật phần mềm có tên Rowhammer để kích hoạt các bit lật bên trong các ô nhớ vật lý và sau đó khôi phục thông tin nhạy cảm thông qua một kênh bên. Các nhà nghiên cứu đã chứng minh cuộc tấn công của họ bằng cách khôi phục khóa ký RSA 2048 bit từ máy chủ OpenSSH bằng cách sử dụng mã chạy với các đặc quyền cấp người dùng.

Các hệ điều hành hiện đại cô lập bộ nhớ ảo được phân bổ cho kernel từ các ứng dụng không gian người dùng. Điều này được thực hiện vì bộ nhớ kernel chứa dữ liệu nhạy cảm, bao gồm khóa mã hóa và mật khẩu, không thể truy cập trực tiếp vào các ứng dụng không có đặc quyền.

Bất kỳ vi phạm nguyên tắc cơ bản này là một lỗ hổng bảo mật quan trọng, bởi vì nhiều cách mà kẻ tấn công có thể có được quyền thực thi mã trên hệ thống máy tính, bao gồm thông qua nhiễm phần mềm độc hại hoặc lỗ hổng trong các ứng dụng không gian người dùng khác nhau. Bề mặt tấn công của tất cả các ứng dụng không có đặc quyền chạy trên máy tính lớn hơn nhiều so với hạt nhân.

ram thẻ nhớ ram phần cứng hack vi phạm nhị phân bởi 13threeph dángy getty

Bản vá OpenSSH mã hóa khóa riêng

Bản vá OpenSSH mới , được gửi bởi nhà phát triển OpenBSD Damien Miller, có nghĩa là "thêm bảo vệ cho các khóa riêng tư trong phần còn lại của RAM chống lại các cuộc tấn công sidechannel và bộ nhớ như Spectre, Meltdown, Rowhammer và Rambleed."

Spectre, Meltdown và gần đây hơn là Lấy kiễu dữ liệu vi mô (MDS) là các cuộc tấn công kênh bên tận dụng chức năng thực thi đầu cơ trong CPU hiện đại - một tính năng được thiết kế để cải thiện hiệu suất. Một số các cuộc tấn công này có thể được sử dụng để đọc bộ nhớ kernel được bảo vệ.      

Bản vá OpenSSH mới mã hóa các khóa riêng khi chúng nằm trong bộ nhớ và không được sử dụng tích cực với một khóa đối xứng khác có nguồn gốc từ 16KB dữ liệu ngẫu nhiên. "Các kẻ tấn công phải phục hồi toàn bộ tiền mã hóa với độ chính xác cao trước khi chúng có thể giải mã khóa riêng được bảo vệ, nhưng thế hệ tấn công hiện tại có tỷ lệ lỗi bit, khi áp dụng tích lũy cho toàn bộ tiền mã hóa, khiến điều này không thể xảy ra", Miller giải thích các ý kiến ​​vá. Thực hiện theo cách khôn ngoan, các khóa được mã hóa được bảo vệ khi được tải và sau đó tự động và không bị che chắn khi được sử dụng cho chữ ký hoặc khi được lưu / tuần tự hóa. "

Bản vá có thể thấy sử dụng rộng rãi hoặc được sao chép cho phần mềm khác
 

OpenSSH là triển khai phổ biến nhất của giao thức SSH (Secure Shell), được sử dụng để truy cập và quản lý từ xa các hệ thống máy tính và máy chủ, mà còn cho giao tiếp giữa máy với máy tự động. Ban đầu nó được thiết kế cho OpenBSD, nhưng nó cũng được sử dụng theo mặc định trong hầu hết các bản phân phối Linux ngày nay và được hỗ trợ trong Windows 10.

Cách tiếp cận được sử dụng bởi OpenSSH có thể được sao chép bởi các dự án phần mềm khác để bảo vệ các khóa và bí mật của riêng họ trong bộ nhớ. Tuy nhiên, như các ghi chú ngụ ý ngụ ý, kỹ thuật này làm cho các cuộc tấn công kênh bên thành công ít có khả năng, không phải là không thể.

Các cuộc tấn công luôn được cải thiện để có thể một số biến thể RAMBleed hoặc Meltdown / Spectre được phát hiện trong tương lai có thể đánh bại sự giảm thiểu này. Các lỗi thiết kế cơ bản sẽ được sửa trong phần cứng trong tương lai, nhưng việc thay thế CPU và chip SDRAM được sử dụng ngày nay sẽ mất nhiều năm.

Thật hợp lý khi cho rằng các cuộc tấn công phần cứng này và bất kỳ cuộc tấn công nào trong tương lai sẽ có tác động lâu dài đối với CNTT doanh nghiệp, do đó, bất cứ điều gì các nhà phát triển có thể làm trong phần mềm để giảm thiểu một phần lỗ hổng và khiến các cuộc tấn công trở nên khó khăn hơn, là vô cùng hữu ích. "Hy vọng rằng chúng ta có thể loại bỏ điều này trong một vài năm nữa khi kiến ​​trúc máy tính trở nên ít an toàn hơn", Miller nói thêm vào cuối bản vá của mình.

Câu chuyện này, "OpenSSH để bảo vệ các khóa trong bộ nhớ chống lại các cuộc tấn công kênh bên" ban đầu được xuất bản bởi CSO .

Nguồn: IT Word
Cảm ơn bạn đã đánh giá
5 Sao 2 Đánh giá