Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

SLUBStick — новый вектор кросс-кеш атаки на ядро Linux, позволяющий в 99% случаев конвертировать ограниченную проблему памяти в возможность произвольной записи и чтения.

С помощью SLUBStick условный злоумышленник может повысить права в системе или выбраться за пределы контейнеров.

На вектор атаки указали специалисты Грацского технического университета, продемонстрировав его на версиях ядра Linux 5.9 и 6.2 (последняя на данный момент). В общей сложности эксперты использовали девять уязвимостей с присвоенными CVE-идентификаторами, затрагивающие как 32-, так и 64-битные системы.

Отмечается, что SLUBStick обходит все современные методы защиты ядра: Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomization (KASLR).

Технические подробности атаки исследователи готовятся представить на симпозиуме Usenix Security, который должен пройти в этом месяце. Однако уже сейчас доступен отчет (PDF), описывающий сценарии эксплуатации.

Как известно, одним из способов эффективного и безопасного управления памятью в ядре Linux является выделение и освобождение фрагментов памяти, которые принято называть «блоками».

Уязвимости в этом процессе управления памятью могут позволить злоумышленникам повредить или манипулировать структурами данных. Однако такой вектор атаки эффективен приблизительно в 40% и рано или поздно приводит к сбоям в работе системы.

В случае SLUBStick атакующие могут задействовать бреши класса use-after-free (использование освобожденной памяти) и возможность записи за пределами границ.

 

Затем условный злоумышленник может измерить время, чтобы определить точный момент освобождения блоков памяти, что позволит предсказывать и контролировать повторное использование памяти.

SLUBStick повышает эффективность атаки на 99%, что делает вектор весьма практичным.

Нужен ли Windows 11 сторонний антивирус, Microsoft прояснила вечный вопрос

Microsoft решила окончательно закрыть давний спор о том, нужен ли Windows отдельный антивирус. В свежем материале на своём сайте корпорация поясняет: для многих пользователей Windows 11 встроенной защиты уже достаточно, а базовый набор безопасности в системе работает «из коробки» и обновляется автоматически.

Речь идёт не только о самом Microsoft Defender. В Microsoft подчёркивают, что Windows 11 использует сразу несколько уровней защиты: антивирусный движок, SmartScreen, механизмы контроля приложений и защиту данных на уровне ОС.

Если у пользователя включены стандартные механизмы защиты, система регулярно получает обновления, а программы скачиваются из более-менее надёжных источников, то ставить сторонний антивирус просто на всякий случай уже не обязательно.

Одновременно в компании отмечают, что дополнительный софт всё ещё может быть полезен тем, кому нужны, например, родительский контроль, мониторинг личности, управление несколькими устройствами или корпоративные функции.

Отдельно Microsoft напоминает и о побочных эффектах сторонних антивирусов. Каждый такой продукт добавляет фоновые процессы, расходует ресурсы и иногда конфликтует со встроенными средствами защиты. Поэтому идея ставить сразу несколько решений в реальном времени по-прежнему выглядит сомнительно (чаще всего это только усложняет жизнь системе).

Уверенности Microsoft добавляют и свежие результаты независимых тестов. В февральском тестировании AV-TEST для Windows 11 Microsoft Defender Antivirus получил максимальные 6 баллов по защите, производительности и удобству использования, что находится на уровне многих платных конкурентов.

Всё это хорошо показывает, насколько изменилась ситуация по сравнению с эпохой Windows XP и Windows 7, когда встроенную защиту всерьёз почти не воспринимали, а Kaspersky, McAfee и другие продукты считались почти обязательной частью любого нового компьютера.

RSS: Новости на портале Anti-Malware.ru