Η Intel εξολοθρεύει τις επιθέσεις ROP

 Η Intel εξολοθρεύει τις επιθέσεις ROP
Ο γίγαντας της τεχνολογίας Intel σκέφτηκε ένα σχέδιο με σκοπό να νικήσει τις επιθέσεις που χρησιμοποιούν το ROP για να εκμεταλλευτεί τα τρωτά σημεία της μνήμης. Το chip επιπέδου σχέδιο θα εμποδίζει το κακόβουλο λογισμικό  να μολύνει τους υπολογιστές στο επίπεδο του επεξεργαστή.

Τα νέα μέτρα επανεξετάζονται προδιαγεγραμμένα από την Intel όπου περιγράφει CET ( Control-flow Enforcement Technology) και την προσπάθειά του να ξεπεράσει τα ανδραγαθήματα που χρησιμοποιούν ROP και JOP ( jump-orientated programming).

Στόχος του CET είναι να καλύψει ένα άνοιγμα στις αμυντικές ικανότητες εναντίον αυτών των δύο αντίθετων τύπων που προσφέρουν προστασία για τις εφαρμογές και διαχειρίζονται συμπληρωματικούς πυρήνες.

Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν το ROP και το JOP για να εκτελέσουν τον κακόβουλο κώδικα και για να παρακάμψει τα μέτρα ασφαλείας του λειτουργικού συστήματος, όπως η μη εκτελέσιμες μνήμες και υπογραφή κώδικα.

Ο Baidu Patel,
διευθυντής αρχιτεκτονικής ασφάλειας της πλατφόρμας και της ομάδας στρατηγικής Λογισμικού και Υπηρεσιών της Intel δήλωσε:

«Αυτό που καθιστά δύσκολο να εντοπίσει ή να αποτρέψει το ROP/JOP είναι το γεγονός ότι εισβολέας χρησιμοποιεί υπάρχοντα κώδικα που τρέχει από την εκτελέσιμη μνήμη. Πολλές τεχνικές ανίχνευσης και πρόληψης που βασίζονται σε λογισμικό έχουν αναπτυχθεί και συνεχίζονται να αναπτύσσονται με περιορισμένη επιτυχία.»

To CET λειτουργεί με την εισαγωγή ενός shadow stack – το οποίο περιέχει μόνο διευθύνσεις επιστροφής, κρατιέται στη μνήμη RAM του συστήματος, και προστατεύεται από τη μονάδα διαχείρισης μνήμης της CPU. Αυτά τα shadow stacks είναι απομονωμένα από τη στοίβα των δεδομένων ( data stack ) και προστατευμένα από παραβιάσεις.

Το CET επικεντρώνεται σε οδηγίες Call και Return και συγκρίνει μια διεύθυνση επιστροφής που είναι αποθηκευμένη στα δεδομένα με shadow stack. Εάν οι διευθύνσεις δεν συγχωνευτούν μέχρι, μια εξαίρεση μαρκάρετε.

Σύμφωνα με τον Patel, ένα CET spec αποτελεί την τελειοποίηση των τεχνικών που η Intel και η Microsoft έχουν αναπτύξει από κοινού για πάνω από 7 χρόνια κατεύθυνσης και κατά τη διάρκεια πρόβλεψης μιας εκτεταμένης ανταγωγής απέναντι στις επιθέσεις ROP/JOP.

Πηγή: SecNews

Powered by TUODY Software