Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

Вектор кросс-кеш атаки SLUBStick затрагивает актуальные версии ядра Linux

SLUBStick — новый вектор кросс-кеш атаки на ядро Linux, позволяющий в 99% случаев конвертировать ограниченную проблему памяти в возможность произвольной записи и чтения.

С помощью SLUBStick условный злоумышленник может повысить права в системе или выбраться за пределы контейнеров.

На вектор атаки указали специалисты Грацского технического университета, продемонстрировав его на версиях ядра Linux 5.9 и 6.2 (последняя на данный момент). В общей сложности эксперты использовали девять уязвимостей с присвоенными CVE-идентификаторами, затрагивающие как 32-, так и 64-битные системы.

Отмечается, что SLUBStick обходит все современные методы защиты ядра: Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomization (KASLR).

Технические подробности атаки исследователи готовятся представить на симпозиуме Usenix Security, который должен пройти в этом месяце. Однако уже сейчас доступен отчет (PDF), описывающий сценарии эксплуатации.

Как известно, одним из способов эффективного и безопасного управления памятью в ядре Linux является выделение и освобождение фрагментов памяти, которые принято называть «блоками».

Уязвимости в этом процессе управления памятью могут позволить злоумышленникам повредить или манипулировать структурами данных. Однако такой вектор атаки эффективен приблизительно в 40% и рано или поздно приводит к сбоям в работе системы.

В случае SLUBStick атакующие могут задействовать бреши класса use-after-free (использование освобожденной памяти) и возможность записи за пределами границ.

 

Затем условный злоумышленник может измерить время, чтобы определить точный момент освобождения блоков памяти, что позволит предсказывать и контролировать повторное использование памяти.

SLUBStick повышает эффективность атаки на 99%, что делает вектор весьма практичным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Число мошеннических сайтов со скидками на iPhone 16 возросло в 28 раз

В преддверии старта продаж iPhone 16 мошенники активно плодят поддельные сайты, предлагая к продаже новинку со скидкой до 40%. С начала текущего месяца количество таких фейков в рунете, по данным экспертов, увеличилось в 28 раз.

В период с 1 по 8 сентября специалисты BI.ZONE выявили лишь семь доменов, специально зарегистрированных для обмана поклонников продукции Apple. К концу прошлой недели число фальшивок, эксплуатирующих новую тему, возросло до 170, а сейчас их уже 197.

В основном это клоны популярных маркетплейсов и магазинов, которые сулят большие скидки на предзаказ iPhone 16 и крадут персональные и платежные данные.

«Если посетитель поддельного интернет-магазина нажмет на кнопку “добавить в корзину” или “купить”, сформируется поддельный счет, — пояснила для «Известий» старший контент-аналитик «Лаборатории Касперского» Ольга Свистунова. — По легенде, в нем даже учитываются налоги и стоимость доставки. Жертве только нужно указать свои платежные данные и информацию для доставки».

В ИБ-компании F.A.C.C.T. зафиксировали также случаи использования темы iPhone 16 в рамках схемы «Мамонт». Мошенники публикуют объявления о продаже новинки на электронных досках объявлений и в соцсетях, заманивают покупателей в мессенджер и подсовывают фишинговую ссылку.

«Желание раньше других получить новую модель или сделать покупку по цене ниже рыночной повышает риск столкнуться со злоумышленниками, — предостерегает руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин. — Если вы не уверены в том, что общаетесь с доверенным источником, не передавайте личные данные: пароли, номера банковских карт, данные паспорта».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru