Bits&Chips

VU-onderzoekers kraken aslr-beveiligingsmaatregel

15 februari 2017 

Onderzoekers van de Vrije Universiteit hebben een snelle en betrouwbare methode ontwikkeld om gerandomiseerde geheugenadressen te achterhalen vanuit software. Daarvoor hoeft de software geen uitzonderlijke capriolen met het geheugen uit te halen of speciale rechten te hebben; de onderzoekers demonstreren hun ANC-aanval met Javascript in een webbrowser. De methode is bovendien bijzonder lastig op te lossen doordat deze fundamentele eigenschappen van de processor gebruikt.

Address space layout randomization (aslr) is de laatste jaren omarmd in besturingssystemen om de veelvoorkomende beveiligingsproblemen door geheugenfouten op te lossen. Wanneer het besturingssysteem een applicatie opstart, worden de verschillende delen zoals code, heap en bibliotheken op willekeurige plekken in het virtuele geheugen geplaatst. Door die onvoorspelbaarheid wordt het erg lastig om een geheugenlek uit te buiten.

De virtuele adressen moeten op goed moment echter vertaald worden naar een fysiek adres. De informatie hiervoor wordt verkregen door een boomstructuur af te lopen die gebufferd wordt in de standaard processorcache. De Amsterdammers vonden in de tijden die dit proces in beslag neemt een side channel waarmee de geheugenlocaties uiteindelijk te berekenen zijn. Die informatie kan vervolgens gebruikt worden om een geheugenbug alsnog uit te buiten.

De onderzoekers hebben hun exploit op 22 verschillende Intel-, AMD- en Arm-processoren uitgeprobeerd, en allemaal bleken ze gevoelig. Ze zijn afgelopen najaar met hun bevindingen naar cpu-, os- en browserleveranciers gestapt, en diversen van hen zijn bezig maatregelen in te bouwen waarmee de impact in ieder geval verlaagd kan worden.

Abonneer direct op onze nieuwsbrief

abonneren

Free one day Renesas Synergy hands on workshops

3 mei - 4 mei

Utrecht / Breda

Technische pubquiz Alten

10 mei

Eindhoven & Enschede