‘RAMBleed’ Rowhammer aanval kan nu gegevens te stelen, niet alleen veranderen

0
113
RAMBleed

Een team van wetenschappers uit de VS, Oostenrijk en Australië, heeft een nieuw onderzoek gepubliceerd vandaag detaillering nog een andere variant van de Rowhammer aanval.

De nieuwigheid in deze nieuwe Rowhammer verscheidenheid — die het onderzoeksteam heeft de naam RAMBleed — is dat het gebruikt kan worden om informatie te stelen van een gerichte apparaat, in tegenstelling tot wijziging van de bestaande gegevens of verhogen van een aanvaller privileges, zoals alle vorige Rowhammer aanvallen, in het verleden hebben gedaan.

Wat is Rowhammer?

Voor lezers die onbekend zijn met de term “Rowhammer,” dit is de naam van een klasse van gevallen van misbruik maakt gebruik van een hardware fout in het ontwerp in moderne geheugen-kaarten (ook bekend als RAM-geheugen).

Standaard een geheugenkaart data kan worden opgeslagen in de opslag van cellen, die zijn ingericht op het RAM-geheugen van de werkelijke silicium chip in rijen, in de vorm van een raster.

Terug in 2014, academici vinden dat door het lezen van gegevens die zijn opgeslagen op een rij herhaaldelijk over en weer, ze kon maken van een elektrische lading die zou wijzigen, gegevens die zijn opgeslagen in het nabijgelegen geheugen rijen.

Door de coördinatie van deze herhaald lezen operaties, bij een operatie met de naam rij hameren, zij kunnen leiden tot beschadiging van gegevens of manipuleren van gegevens in kwaadaardige manieren.

Door de jaren heen, academici sterk uitgebreid de methoden en exploitatie scenario ‘ s van de originele Rowhammer onderzoek, het nemen van een gek experiment en laat zien hoe de techniek kan worden gebruikt in de echte wereld:

Ze liet zien hoe een Rowhammer aanval kan verandering van de gegevens die zijn opgeslagen op DDR3 en DDR4 geheugen kaarten alikeThey liet zien hoe een Rowhammer aanval zou kunnen worden uitgevoerd via JavaScript, via de website, en niet noodzakelijkerwijs door het hebben van toegang tot een PC, fysiek, of via de lokale malwareThey gedemonstreerd een Rowhammer aanval die nam Windows-computers via het Microsoft Rand browserThey gedemonstreerd een Rowhammer aanval die nam Linux-virtuele machines zijn geïnstalleerd in cloud hosting environmentsThey gebruikt een Rowhammer aanval te krijgen root rechten op een Android-smartphoneThey omzeild Rowhammer beveiligingen in de plaats gezet na de bekendmaking van de eerste attacksThey liet zien hoe een aanvaller het verbeteren van de efficiëntie van een Rowhammer aanval door te vertrouwen op de lokale GPU cardsThey een techniek ontwikkeld om de lancering van Rowhammer aanvallen via het netwerk packetsThey ontwikkelde een Rowhammer aanval die doelen een Android-geheugen subsysteem met de naam ION, en dat brak de isolatie tussen de OS en lokale apps, waardoor diefstal van gegevens en het totale apparaat controlThey ontwikkelde een Rowhammer aanval genaamd ECCploit dat werkt zelfs tegen de moderne RAM kaarten die gebruik maken van error-correcting code (ECC)

Nieuwe RAMBleed aanval

Maar in een research paper, dat vandaag wordt gepubliceerd, academici onthuld RAMBleed, de eerste Rowhammer aanval die actief kunnen afleiden en stelen van de gegevens uit het RAM-kaart.

Om dit te doen, onderzoekers hadden om te komen en het combineren van verschillende technieken, die, als het wordt gemonteerd, het mogelijk zou zijn om een RAMBleed aanval plaatsvinden. Dit omvatte:

De onderzoekers vonden een manier om misbruik te maken van de Linux-buddy allocator voor het toewijzen van een groot blok van opeenvolgende fysieke geheugen adressen op die ze kunnen integreren in hun aanval.De onderzoekers ontwierpen een nieuw mechanisme, waarin ze de naam “Frame Feng Shui,” voor het plaatsen van een slachtoffer programma ‘ s op een gewenste locatie op het fysieke geheugen.Onderzoekers ontwikkelden een nieuwe methode voor het ordenen van gegevens in het geheugen en hameren geheugen rijen af te leiden wat gegevens is gevestigd in het nabijgelegen geheugen cellen, in plaats van alleen het produceren van een bit flip van 0 tot 1, en vice versa.

RAMBleed technique

Afbeelding: Kwong et al.

Zoals weergegeven in de afbeelding hierboven, een RAMBleed aanval gebeurt wanneer de aanvaller hamers rijen A0 en A2 en leest de bitfout (wijzigingen) op rij A1, in de buurt van de “geheime” blokken, in de “sampling gebied.”

Het idee is dat door het zorgvuldig regelen van gegevens in RAM in een formaat dat de aanvaller wil en weet de aanvaller kan lezen bitfout in een gebied grenzend aan de “geheime” gegevens het wil stelen.

Door het combineren van deze nieuwe technieken, onderzoekers zeiden dat ze in staat waren om te stelen van een RSA-sleutel van een OpenSSH-server in een demo-Linux-omgeving.

ECC stopt niet RAMBleed aanvallen

Bovendien, moderne RAM kaarten die gebruik maken van ECC beveiligingen niet te stoppen RAMBleed aanvallen. ECC-geheugen, dat werkt door het omkeren van rogue Rowhammer-geïnduceerde bitfout terug naar hun oorspronkelijke toestand, niet beschermen van de integriteit van gegevens, maar alleen corrigeert het.

“RAMBleed niet noodzakelijkerwijs de aanvaller voor het lezen van de bits om te bepalen of het heeft omgedraaid. In plaats daarvan worden alle aanvaller vereist voor de montage van RAMBleed is een indicatie dat een beetje in de sampling-pagina heeft omgedraaid (en gecorrigeerd),” academici zei.

“[T]hij synchrone karakter van de ECC-correctie-algoritme meestal bloot dergelijke informatie door een timing kanaal, waar het geheugen benadert dat nodig foutcorrectie zijn aanzienlijk trager dan normaal benadert.”

Dit kunt academici/aanvallers om te weten wat het geheugen bits zijn gecorrigeerd, en bepaal de waarde die ze hebben gecorrigeerd van/naar — het maken van de RAMBleed aanval mogelijk.

De academische team zei dat het aangemelde Intel, AMD, OpenSSH, Microsoft, Apple, en de Rode Hoed over hun bevindingen.

Meer details over de RAMBleed aanval — bijgehouden als CVE-2019-0174 — zijn verkrijgbaar in een research paper getiteld “RAMBleed: het Lezen van de Bits in het Geheugen WithoutAccessing Hen.”

Meer kwetsbaarheid rapporten:

Nieuwe RCE kwetsbaarheid effecten bijna de helft van de internet e-mail serversDiebold Nixdorf waarschuwt klanten van RCE bug in oudere Automaten
Windows 10 zero-day gegevens worden gepubliceerd op GitHubMajor HSM kwetsbaarheden impact banken, cloud providers, governmentsApple heeft nog steeds problemen met het stoppen van synthetische clicksRemote aanval fout gevonden in de IPTV-streaming serviceKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Hardware

Beveiliging TV

Data Management

CXO

Datacenters