‘RAMBleed’ Rowhammer angreb kan nu stjæle data, ikke bare ændre det

0
104
RAMBleed

Et team af forskere fra USA, Østrig og Australien, har offentliggjort ny forskning, der i dag beskriver endnu en variation af Rowhammer angreb.

Det nye i denne nye Rowhammer udvalg-som forskningen team har navngivet RAMBleed — er, at det kan bruges til at stjæle oplysninger fra en målrettet enhed, i modsætning til at ændre eksisterende data eller til at ophøje en hacker ‘ s privilegier, som alle tidligere Rowhammer angreb, har gjort i fortiden.

Hvad er Rowhammer?

For læsere bekendt med begrebet “Rowhammer,” dette er navnet på en klasse af exploits, der udnytter et hardware design fejl i moderne hukommelseskort (også kendt som RAM).

Som standard, et hukommelseskort, gemmer data i storage-celler, der er arrangeret på RAM ‘ s faktiske silicium-chip i rækker, i form af et gitter.

Tilbage i 2014, akademikere fandt, at ved at læse data, der er gemt på en række gentagne gange, igen og igen, de kunne skabe en elektrisk ladning, der ville ændre data, der gemmes i nærheden hukommelse rækker.

Ved at koordinere disse gentagne læse operationer, i en operation, opkaldt række hamre, de kan enten forårsage beskadigelse af data eller manipulere med data i ondsindede måder.

I hele det år, akademikere, der i høj grad udvidet metoder og udnyttelse scenarier af den oprindelige Rowhammer forskning, der tager et crazy eksperiment, og viser, hvordan teknikken kan bruges i den virkelige verden:

De viste, hvordan en Rowhammer angreb kan ændre data, der er gemt på DDR3-og DDR4 hukommelse kort alikeThey viste, hvordan en Rowhammer angreb kunne gennemføres via JavaScript, via internettet, og ikke nødvendigvis ved at have adgang til en PC, fysisk, eller via lokale malwareThey demoed en Rowhammer angreb, der tog over Windows-computere via Microsoft-Kant browserThey demoed en Rowhammer angreb, der fandt i løbet af Linux-baseret virtuelle maskiner, der er installeret i cloud hosting environmentsThey brugt en Rowhammer angreb for at få root-rettigheder på en Android smartphoneThey omgås Rowhammer beskyttelse indført efter offentliggørelse af den første attacksThey viste, hvordan en hacker kunne forbedre effektiviteten af en Rowhammer angreb, som bygger på lokale GPU cardsThey udviklet en teknik til at lancere Rowhammer angreb via nettet packetsThey udviklet en Rowhammer angribe mål, at en Android-hukommelse delsystem kaldes ION, og som brød isolation mellem OS og lokale apps, tillader, at tyveri af data og den samlede enhed controlThey udviklet en Rowhammer angreb opkaldt ECCploit, der virker selv mod moderne RAM-kort, der bruger error-correcting code (ECC)

Nye RAMBleed angreb

Men i et forsknings-papir, der offentliggøres i dag, akademikere afsløret RAMBleed, den første Rowhammer angreb, der aktivt kan udlede og stjæle data fra en RAM-kort.

For at gøre dette, havde forskere til at komme op og kombinere forskellige teknikker, som, når den er samlet, vil muliggøre en RAMBleed angreb kan finde sted. Dette indgår:

Forskere har fundet en måde at misbruge Linux kammerat fordelingsnøgle til at afsætte en stor blok af på hinanden følgende fysiske adresser, hukommelse, hvor de kunne orkestrere deres angreb.Forskere udviklet en ny mekanisme, som de kaldte “Frame Feng Shui,” for at placere offer program sider i den ønskede placering på den fysiske hukommelse.Forskere udviklet en ny metode til at arrangere data i hukommelsen, og hamring hukommelse rækker til at udlede, hvilke data der ligger i nærheden af memory celler, snarere end blot at producere en smule klip fra 0 til 1, og vice versa.

RAMBleed technique

Billede: Kwong et al.

Som vist i billedet ovenfor, en RAMBleed angreb sker der, når angriberen hamre rækker A0 og A2 og læser lidt flips (ændringer) i række A1, nær den “hemmelige” gader, i “sampling område.”

Ideen er, at ved omhyggeligt at arrangere data i RAM i et format, som angriberen ønsker og ved, at angriberen kan læse lidt flips i et område, der støder op til den “hemmelige” data, som den ønsker at stjæle.

Ved at kombinere disse nye teknikker, forskere sagde, at de var i stand til at stjæle en RSA-nøgle fra en OpenSSH-server i en demo-Linux-miljø.

ECC stopper ikke RAMBleed angreb

Desuden, moderne RAM-kort, der bruger ECC beskyttelse stopper ikke RAMBleed angreb. ECC-hukommelse, som fungerer ved at vende useriøse Rowhammer-induceret smule vender tilbage til deres oprindelige lande, ikke beskytter data integritet, men blot retter det.

“RAMBleed ikke nødvendigvis kræver hacker at læse lidt til at bestemme, hvis det er vendt. I stedet angriberen kræver for montering RAMBleed er en indikation af, at en smule i prøvetagning side er vendt (og efterfølgende korrigeret),” akademikere sagde.

“[T]han synkron karakter af ECC korrektion algoritme typisk udsætter sådanne oplysninger via en timing-kanal, hvor hukommelse får adgang til at kræve korrektion af fejl er betydeligt langsommere end normalt har adgang.”

Dette giver mulighed for akademikere/fjernangribere at vide, hvad hukommelse bits er blevet korrigeret, og udlede den værdi, de har været rettet fra/til-at gøre RAMBleed angreb muligt.

Det faglige team, der sagde, at det anmeldte Intel, AMD, OpenSSH, Microsoft, Apple, og Red Hat om deres resultater.

Flere detaljer om RAMBleed angreb — registreret som CVE-2019-0174-er tilgængelig i et arbejdspapir med titlen “RAMBleed: at Læse Bits i Hukommelsen WithoutAccessing Dem.”

Mere sårbarhed rapporter:

Nye RCE sårbarhed virkninger næsten halvdelen af internet-e-mail serversDiebold Nixdorf advarer kunder af RCE fejl i ældre Pengeautomater
Windows 10 nul-dag oplysninger, der offentliggøres på GitHubMajor HSM sårbarheder indvirkning banker, cloud-udbydere, governmentsApple har stadig problemer med at stoppe syntetiske clicksRemote angribe fejl, der er fundet i IPTV-streaming serviceKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre