Hardver

A Nethammer lehetővé teszi a rowhammer hiba kihasználását a hálózaton keresztül

Tartalomjegyzék:

Anonim

Az első hálózati alapú Rowhammer támadást követően az Meltdown / Specter felfedezésben részt vevő támadók egy második hálózati alapú távoli Rowhammer technikát mutattak be, amelyet fel lehet használni a megmentett memória felhasználásával történő rendszerek támadására. gyorsítótár vagy az öblítési utasítások a hálózati kérelmek feldolgozásakor.

A Nethammer technika lehetővé teszi a Rowhammer sebezhetőség kihasználását a kód megadása nélkül

A gigabites kapcsolatot az áldozattal a kutatók úgy vélik, hogy a szolgáltatáscsomagok használatával biztonsági kritikus bitugrásokat indukálhatnak. Daniel Gruss, Moritz Lipp és Michael Schwarz, a Graffiti Műszaki Egyetem és a csapata veteránjai, valamint csapatuk közzétett egy cikket, amely a Nethammerről szól.

A Nethammer kód nélkül működik a támadó által vezérelt célpontokon, olyan támadó rendszereket használva, amelyek nem tárolt memóriát használnak, vagy az illesztési utasításokat használnak a hálózati kérelmek kezelésekor. A Rowhammer rövid összefoglalása segít megérteni annak működését: a memória gyors írása és átírása DRAM-kondenzátor hibákat idéz elő, és az ebből eredő adatok sérülése manipulálható az áldozat gépe fölött történő irányítás érdekében.

Javasoljuk, hogy olvassa el a 2018 legjobb útválasztókról szóló posztunkat

Eredeti formájában Rowhammer lehetővé tette a támadó számára, hogy növelje kernelszintű kiváltságaikat, de hozzáférést igényel az áldozat gépéhez. A Nethammer a távoli támadásokat úgy használja fel, hogy kihasználja a csomagfeldolgozáshoz használt memóriát, ha az képes küldeni. A Nethammer bonyolult hálózati csomagok sorozatát küld a célkészüléknek az egyoldalas vagy egyoldalas Rowhammer támadás telepítéséhez, az eszközben alkalmazott szolgáltatási technológiák minőségének kihasználásával.

Minden, a rendeltetési eszközön fogadott csomaghoz címsor érhető el, akár a kernelmeghajtóban, akár a tartalmat feldolgozó felhasználói terület alkalmazásban. Normál körülmények között a gyorsítótárazás megnehezítené a támadást, ezért a Graz-csapat kitalálta, hogyan lehet megkerülni a gyorsítótárat, és hogy támadásait közvetlenül a DRAM-hez továbbítsa a szükséges konfliktusok kiváltásához.

A legjobb megoldás az, ha olyan rendszerek vannak, amelyek megóvják a hálózati kapcsolatokat a forgalmi tüskékkel szemben, mivel a támadónak sok csomagot ki kell dobnia a célpontra.

Thehackernews betűtípus

Hardver

Választható editor

Back to top button