‘RAMBleed’ Rowhammer attack nu kan stjäla data, inte bara ändra det

0
79
RAMBleed

Ett team av forskare från USA, Österrike och Australien, har publicerat ny forskning i dag med ännu en variant av Rowhammer attack.

Nyhet i denna nya Rowhammer sort-som forskargruppen har som heter RAMBleed — är att det kan användas för att stjäla information från en riktad enhet, i motsats till att ändra befintliga data eller för att höja en angripare privilegier, som alla tidigare Rowhammer attacker, har gjort i det förflutna.

Vad är Rowhammer?

För läsare som är obekant med termen “Rowhammer,” detta är namnet på en klass av bedrifter som drar nytta av en hardware design brist i moderna minneskort (även känd som RAM).

Som standard ett minneskort lagrar data inuti lagring celler som är ordnade på RAM: s faktiska kisel-chip i rader, i form av ett rutnät.

Tillbaka 2014, forskare funnit att genom att läsa data som är lagrade på en rad upprepade gånger, om och om igen, kunde de skapa en elektrisk laddning som skulle förändra data som lagras i närheten minne rader.

Genom att samordna dessa upprepade läsa verksamhet, i en operation som heter rad hammering, de kan antingen leda till att data förstörs eller manipulera data i skadliga sätt.

Under hela år, akademiker expanderat kraftigt de metoder och utnyttjande scenarier av den ursprungliga Rowhammer forskning, med ett galet experiment som visar hur tekniken kan användas i den verkliga världen:

De visade hur en Rowhammer attack skulle kunna ändra de data som lagras på DDR3 och DDR4-minne kort alikeThey visade hur en Rowhammer attacken kunde genomföras via JavaScript, via webben, och inte nödvändigtvis genom att ha tillgång till en DATOR, fysiskt, eller via lokala malwareThey demonstrerade en Rowhammer attack som tog över Windows-datorer via Microsoft Kanten browserThey demonstrerade en Rowhammer attack som tog över Linux– baserade virtuella maskiner installerade i cloud hosting environmentsThey används en Rowhammer attack för att få root-behörighet på en Android smartphoneThey förbi Rowhammer skydd som införts efter det att ett utlämnande av de första attacksThey visade hur en angripare skulle kunna förbättra effektiviteten hos en Rowhammer attack genom att förlita sig på lokala GPU cardsThey utvecklat en teknik att starta Rowhammer attacker via nätet packetsThey utvecklat en Rowhammer attack som mål en Android-minne delsystem som heter JON, och som bröt isoleringen mellan OS och lokala program, att tillåta stöld av data och den totala enheten controlThey utvecklat en Rowhammer attack som heter ECCploit som fungerar även mot modern RAM-kort att använda felrättande kod (ECC)

Nya RAMBleed attack

Men i en uppsats som publicerades i dag, akademiker presenterade RAMBleed, den första Rowhammer attack som aktivt kan härleda och stjäla data från RAM-kort.

För att göra detta, forskare tvungen att komma upp och kombinera olika tekniker, som, när den är monterad, skulle möjliggöra en RAMBleed attack för att ta plats. Detta ingår:

Forskarna fann ett sätt att missbruka Linux kompis allokator att tilldela ett stort block på varandra följande fysiska adresser minne som de skulle kunna iscensätta sin attack.Forskare designat en ny mekanism, som de kallade en “Ram Feng Shui,” för att placera offer program sidor på önskad plats på den fysiska minne.Forskare utvecklat en ny metod för att ordna data i minnet och hamra minne rader för att sluta sig till vilka data som ligger i närheten av minnesceller, snarare än att bara producera lite flip från 0 till 1, och vice versa.

RAMBleed technique

Bild: Kwong et al.

Som visas i bilden ovan, en RAMBleed attack som händer när angriparen hammare rader A0 och A2 och läser lite volter (modifikationer) på rad A1, nära den “hemliga” kvarter, i “provtagning område.”

Tanken är att genom att noggrant för att ordna data i RAM i ett format som angriparen vill och vet, angriparen kan läsa lite volter i ett område i anslutning till den “hemliga” data det vill stjäla.

Genom att kombinera dessa nya tekniker, forskare sa att de kunde stjäla en RSA-nyckel från en OpenSSH-server i en demo Linux-miljö.

ECC slutar inte RAMBleed attacker

Dessutom, modern RAM-kort att använda ECC skydd inte sluta RAMBleed attacker. ECC-minne, som fungerar genom att vända oseriösa Rowhammer-inducerad bit vänder tillbaka till sitt ursprungliga tillstånd, inte skydda data integritet, men bara rättar till det.

“RAMBleed inte nödvändigtvis kräver att angriparen för att läsa lite för att avgöra om det har vänt. I stället kommer alla angripare behöver för montering RAMBleed är en indikation på att en bit provtagning sidan har vänt (och korrigeras därefter),” akademiker sagt.

“[T]han synkron karaktär av ECC korrigering algoritm vanligtvis utsätter för sådan information genom ett timing-kanal, där minnet kommer åt att kräva rättelse av fel är mätbart långsammare än normalt använder.”

Detta gör att lärarna/angripare att veta vad som minne bitar har korrigerats, och härleda det värde de har korrigerats från/till — att göra RAMBleed attack möjligt.

Den akademiska laget sa det anmälda Intel, AMD, OpenSSH, Microsoft, Apple, och Red Hat om deras resultat.

Mer detaljer om RAMBleed attack — spårade som CVE-2019-0174-är tillgängliga i en uppsats med titeln “RAMBleed: Läsa Bitar i Minnet WithoutAccessing Dem.”

Mer sårbarhet rapporter:

Nya RCE sårbarhet för påverkan nästan hälften av internets e-post serversDiebold Nixdorf varnar kunder för RCE bugg i äldre Uttagsautomater
Windows 10 zero-day information som publiceras på GitHubMajor HSM sårbarheter inverkan banker, moln, governmentsApple fortfarande har problem med att stoppa syntetiska clicksRemote attack felet finns på IPTV streaming serviceKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Hårdvara

Säkerhet-TV

Hantering Av Data

CXO

Datacenter