A Nethammer lehetővé teszi a rowhammer hiba kihasználását a hálózaton keresztül
Tartalomjegyzék:
Az első hálózati alapú Rowhammer támadást követően az Meltdown / Specter felfedezésben részt vevő támadók egy második hálózati alapú távoli Rowhammer technikát mutattak be, amelyet fel lehet használni a megmentett memória felhasználásával történő rendszerek támadására. gyorsítótár vagy az öblítési utasítások a hálózati kérelmek feldolgozásakor.
A Nethammer technika lehetővé teszi a Rowhammer sebezhetőség kihasználását a kód megadása nélkül
A gigabites kapcsolatot az áldozattal a kutatók úgy vélik, hogy a szolgáltatáscsomagok használatával biztonsági kritikus bitugrásokat indukálhatnak. Daniel Gruss, Moritz Lipp és Michael Schwarz, a Graffiti Műszaki Egyetem és a csapata veteránjai, valamint csapatuk közzétett egy cikket, amely a Nethammerről szól.
A Nethammer kód nélkül működik a támadó által vezérelt célpontokon, olyan támadó rendszereket használva, amelyek nem tárolt memóriát használnak, vagy az illesztési utasításokat használnak a hálózati kérelmek kezelésekor. A Rowhammer rövid összefoglalása segít megérteni annak működését: a memória gyors írása és átírása DRAM-kondenzátor hibákat idéz elő, és az ebből eredő adatok sérülése manipulálható az áldozat gépe fölött történő irányítás érdekében.
Javasoljuk, hogy olvassa el a 2018 legjobb útválasztókról szóló posztunkat
Eredeti formájában Rowhammer lehetővé tette a támadó számára, hogy növelje kernelszintű kiváltságaikat, de hozzáférést igényel az áldozat gépéhez. A Nethammer a távoli támadásokat úgy használja fel, hogy kihasználja a csomagfeldolgozáshoz használt memóriát, ha az képes küldeni. A Nethammer bonyolult hálózati csomagok sorozatát küld a célkészüléknek az egyoldalas vagy egyoldalas Rowhammer támadás telepítéséhez, az eszközben alkalmazott szolgáltatási technológiák minőségének kihasználásával.
Minden, a rendeltetési eszközön fogadott csomaghoz címsor érhető el, akár a kernelmeghajtóban, akár a tartalmat feldolgozó felhasználói terület alkalmazásban. Normál körülmények között a gyorsítótárazás megnehezítené a támadást, ezért a Graz-csapat kitalálta, hogyan lehet megkerülni a gyorsítótárat, és hogy támadásait közvetlenül a DRAM-hez továbbítsa a szükséges konfliktusok kiváltásához.
A legjobb megoldás az, ha olyan rendszerek vannak, amelyek megóvják a hálózati kapcsolatokat a forgalmi tüskékkel szemben, mivel a támadónak sok csomagot ki kell dobnia a célpontra.
A WhatsApp már lehetővé teszi a csevegések blokkolását az arc- és az érintőazonosítón keresztül
A WhatsApp már lehetővé teszi a csevegések blokkolását a Face ID és a Touch ID segítségével. Tudjon meg többet az alkalmazás új szolgáltatásáról.
Az Apple lehetővé teszi a spotizálódás ellenőrzését a sirin keresztül
Az Apple lehetővé teszi a Spotify Siri-n keresztüli irányítását. Tudjon meg többet a két társaság közötti tárgyalásokról.
A hiba lehetővé teszi a vírusok számára a Windows számítógépek megfertőzését
A hiba lehetővé teszi a vírusok számára, hogy megfertőzzék a Windows számítógépeket. Tudjon meg többet a Windows számítógépek támadására kifejlesztett új technikáról.