
Un team di studiosi americani, Austria, Australia, ha pubblicato una nuova ricerca oggi in dettaglio l’ennesima variazione del Rowhammer attacco.
La novità in questo nuovo Rowhammer varietà-che il gruppo di ricerca ha chiamato RAMBleed — è che può essere utilizzato per rubare informazioni da un dispositivo di destinazione, rispetto ad alterare i dati esistenti o di elevare di un utente malintenzionato di privilegi, come tutti i precedenti Rowhammer attacchi, hanno fatto in passato.
Che cosa è Rowhammer?
Per i lettori che non hanno familiarità con il termine “Rowhammer,” questo è il nome di una classe di exploit che sfrutta un hardware difetto di progettazione moderna schede di memoria (noto anche come RAM).
Per impostazione predefinita, una scheda di memoria memorizza i dati all’interno di celle di memoria, che sono disposti sulla RAM effettiva di un chip di silicio a righe, in forma di griglia.
Torna nel 2014, accademici scoperto che la lettura dei dati memorizzati su una riga più volte, più e più volte, hanno potuto creare una carica elettrica, che potrebbero modificare i dati memorizzati nelle vicinanze di memoria righe.
Attraverso il coordinamento di queste ripetute le operazioni di lettura, in un’operazione denominata riga di martellamento, potrebbero causare il danneggiamento dei dati o manipolare i dati dannose.
Negli anni accademici notevolmente ampliato i metodi e scenari di sfruttamento dell’originale Rowhammer ricerca, l’assunzione di un folle esperimento e che mostra come la tecnica potrebbe essere usata nel mondo reale:
Essi hanno mostrato come un Rowhammer attacco potrebbe alterare i dati memorizzati su DDR3 e DDR4 schede di memoria alikeThey ha mostrato come un Rowhammer attacco può essere effettuato tramite JavaScript, tramite il web, e non necessariamente per avere accesso ad un PC, fisicamente, o via locale malwareThey pubblicò un Rowhammer attacco che ha avuto su computer Windows tramite il Microsoft Bordo browserThey pubblicò un Rowhammer attacco che ha avuto su Linux in base macchine virtuali installate in cloud hosting environmentsThey utilizzato un Rowhammer attacco per ottenere i permessi di root su Android smartphoneThey bypassato Rowhammer le protezioni messe in atto dopo la divulgazione del primo attacksThey ha mostrato come un utente malintenzionato potrebbe migliorare l’efficienza di un Rowhammer attacco affidandosi locale GPU cardsThey sviluppato una tecnica di lancio Rowhammer attacchi via rete packetsThey sviluppato un Rowhammer attacco che gli obiettivi di un Android sottosistema di memoria chiamato IONE, e che ha rotto l’isolamento tra il sistema operativo e le applicazioni in locale, consentendo il furto di dati e totale del dispositivo controlThey sviluppato un Rowhammer attacco denominato ECCploit che funziona anche contro le moderne carte di RAM che uso codice a correzione d’errore (ECC)
Nuovo RAMBleed attacco
Ma in un documento di ricerca pubblicato oggi, il mondo accademico ha presentato RAMBleed, il primo Rowhammer attacco che può attivamente dedurre e rubare i dati da una scheda di memoria RAM.
Per fare questo, i ricercatori hanno dovuto trovare e combinare diverse tecniche, che, una volta assemblato, permetterebbe di una RAMBleed attacco a prendere posto. Ciò ha incluso:
I ricercatori hanno trovato un modo per abuso di Linux compagno allocatore di allocare un grande blocco consecutivo di indirizzi fisici di memoria su cui poteva orchestrare il loro attacco.I ricercatori hanno progettato un nuovo meccanismo, che hanno chiamato “Frame Feng Shui,” per mettere vittima pagine di programma in una posizione desiderata sulla memoria fisica.I ricercatori hanno sviluppato un nuovo metodo di organizzazione dei dati in memoria e martellare memoria righe di dedurre quali dati si trova nelle vicinanze di celle di memoria, piuttosto che produrre una inversione di bit da 0 a 1 e viceversa.
Immagine: Kwong et al.
Come mostrato nell’immagine sopra, un RAMBleed attacco avviene quando l’attaccante martelli righe A0 e A2 e legge il bit flip (modifiche) sulla riga A1, nei pressi di “segreto” in blocchi, in “zona di campionamento.”
L’idea è che da un’attenta organizzazione dei dati all’interno di RAM in un formato l’attaccante vuole e sa, il malintenzionato può leggere bit flip in un’area adiacente al “segreto” dati vuole rubare.
Dalla combinazione di queste nuove tecniche, hanno detto i ricercatori sono stati in grado di rubare una chiave RSA da un server OpenSSH in una demo ambiente Linux.
ECC non si ferma RAMBleed attacchi
Inoltre, moderno RAM schede che utilizzano ECC protezioni non interrompere RAMBleed attacchi. La memoria ECC, che funziona invertendo canaglia Rowhammer-indotta po ‘ ribalta di nuovo al loro stato originale, non di proteggere l’integrità dei dati, ma semplicemente corregge.
“RAMBleed non richiede necessariamente che l’utente malintenzionato di leggere il bit per determinare se si è capovolto. Invece, l’autore ha bisogno per il montaggio RAMBleed è un’indicazione che un po ‘ di campionamento pagina è capovolto (e successivamente corretto), accademici, ha detto.
“[T]he natura sincrona dell’ECC algoritmo di correzione, in genere, espone tali informazioni attraverso un timing canale, dove gli accessi alla memoria che richiedono la correzione di errore sono nettamente più lento rispetto al normale accessi.”
Questo permette accademici/attaccanti di sapere che cosa i bit di memoria sono stati corretti, e di dedurre il valore sono stati corretti da/per-rendendo il RAMBleed di attacco.
Il team accademico, ha detto è stato notificato Intel, AMD, OpenSSH, Microsoft, Apple, e Red Hat sulla base dei loro risultati.
Ulteriori dettagli sulla RAMBleed attacco — monitorati come CVE-2019-0174-sono disponibili in un documento di ricerca dal titolo “RAMBleed: Lettura Bit in Memoria WithoutAccessing Loro.”
Più vulnerabilità di report:
Nuovo RCE vulnerabilità, impatti, quasi la metà delle e-mail di internet serversDiebold Nixdorf avverte i clienti di RCE bug nei vecchi Bancomat
Windows 10 “giorno zero” dettagli pubblicato su GitHubMajor HSM vulnerabilità impatto banche, fornitori di servizi cloud, governmentsApple ha ancora problemi con l’arresto sintetico clicksRemote attacco difetto riscontrato in streaming IPTV serviceKRACK attacco: Ecco come le aziende stanno rispondendo CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati