Attaque sur KASLR: Contournement avec Intel TSX
Table of Contents
- Introduction
- Keynote Address
- Joint Research Work
- Understanding Kernel ASLR
- What is Kernel ASLR?
- Effectiveness of Kernel ASLR in Linux
- Case Study: Privilege Escalation Attack in Mac OS
- Breaking Kernel ASLR with Intel TSX
- Understanding Intel TSX
- Traditional Locks vs. TSX
- Impact of TSX on Kernel Memory Layout
- DrK: Overcoming Noise in Timing Side Channel Attacks
- Theoretical Background of DrK
- DrK Attack on Over 3 Different Processors
- DrK Attack on Different Operating Systems
- Understanding the Origin of the Timing Channel
- Analysis of Mapped and Unmapped Addresses
- Size Channel for Executable and Non-Executable Addresses
- Discussions and Countermeasures
- Potential Countermeasures
- Impact and Benefits of DrK Attack
- Challenges in Implementing Software Countermeasures
- Conclusion and Future Research
- Summary of Findings
- Future Research Perspectives
Introduction
Bonjour à tous! Dans cette présentation, nous allons explorer en profondeur le sujet de la désactivation de la disposition aléatoire de l'espace d'adressage du noyau (Kernel ASLR) avec Intel TSX. Nous examinerons le travail conjoint de plusieurs chercheurs de renom et comprendrons l'impact de cette désactivation sur la sécurité des systèmes d'exploitation modernes.
Understanding Kernel ASLR
Qu'est-ce que le Kernel ASLR?
Le Kernel ASLR offre une défense efficace contre les attaques de privilèges dans les systèmes d'exploitation modernes. Nous étudierons son rôle dans la prévention des attaques d'escalade de privilèges et son impact sur la sécurité des systèmes, en particulier sur les distributions Linux.
Effectiveness of Kernel ASLR in Linux
En prenant pour exemple des attaques d'escalade de privilèges survenus dans le passé, nous évaluerons l'efficacité du Kernel ASLR dans les distributions Linux. En comprenant son rôle dans la dissimulation des adresses mémoire critiques, nous pourrons mieux appréhender son impact sur la sécurité des systèmes.
Case Study: Privilege Escalation Attack in Mac OS
Nous étudierons une attaque d'escalade de privilèges qui a eu lieu sur Mac OS en 2015 et analyserons l'efficacité de Kernel ASLR dans la prévention de telles attaques.
Breaking Kernel ASLR with Intel TSX
Understanding Intel TSX
Nous comparerons l'utilisation de verrous traditionnels avec l'utilisation d'Intel TSX pour accéder aux données de manière atomique et évaluerons l'impact de cette technologie sur la sécurité et la stabilité des systèmes.
Impact of TSX on Kernel Memory Layout
Nous explorerons en profondeur l'impact d'Intel TSX sur la disposition de la mémoire du noyau et évaluerons sa capacité à contourner les mécanismes de défense du Kernel ASLR.
DrK: Overcoming Noise in Timing Side Channel Attacks
Theoretical Background of DrK
Nous plongerons dans les principes théoriques de DrK, une attaque basée sur Intel TSX, visant à rendre les attaques de canal latéral temporel moins sujettes au bruit.
DrK Attack on Over 3 Different Processors
Nous étudierons l'efficacité de l'attaque DrK sur une variété de processeurs, mettant en lumière sa capacité à contourner les mécanismes de sécurité sur différentes plates-formes matérielles.
DrK Attack on Different Operating Systems
Nous évaluerons l'impact de l'attaque DrK sur divers systèmes d'exploitation populaires, notamment Linux, Windows et OS X, mettant en évidence sa capacité à désactiver le Kernel ASLR de manière efficace.
Understanding the Origin of the Timing Channel
Analysis of Mapped and Unmapped Addresses
Nous analyserons en détail le fonctionnement des adresses mappées et non mappées, mettant en lumière leur rôle dans la création d'un canal temporel exploitant les mécanismes matériels de la CPU.
Size Channel for Executable and Non-Executable Addresses
Nous évaluerons l'impact de la taille du cache d'instructions sur la création d'un canal temporel pour les adresses exécutables et non exécutables, étayant ainsi notre compréhension de l'origine de ce phénomène.
Discussions and Countermeasures
Potential Countermeasures
Nous étudierons diverses contre-mesures potentielles pour atténuer les effets de l'attaque DrK et sécuriser les systèmes contre de telles vulnérabilités matérielles.
Impact and Benefits of DrK Attack
Nous mettrons en lumière les avantages et les inconvénients de l'attaque DrK, en évaluant son impact sur la sécurité des systèmes et en discutant de ses implications potentielles.
Challenges in Implementing Software Countermeasures
Nous évaluerons les défis liés à la mise en œuvre de contre-mesures logicielles pour atténuer les effets de l'attaque DrK, en examinant les implications techniques et opérationnelles.
Conclusion and Future Research
Summary of Findings
Nous résumerons nos principales conclusions et mettrons en lumière les enseignements tirés de notre étude, proposant ainsi une vision claire de l'impact de l'attaque DrK sur la sécurité des systèmes.
Future Research Perspectives
Nous discuterons des perspectives de recherche future, mettant en évidence les domaines qui nécessitent des études approfondies et offrant des pistes pour des avancées futures dans ce domaine.