Sprzęt komputerowy

Nethammer pozwala na wykorzystanie błędu rowhammer przez sieć

Spisu treści:

Anonim

Po pierwszym sieciowym ataku na Rowhammera, niektórzy z atakujących zaangażowanych w odkrycie Meltdown / Spectre pokazali drugą opartą na sieci zdalną technikę Rowhammera, której można użyć do ataku na systemy wykorzystujące niezapisaną pamięć w instrukcje buforowania lub opróżniania jednocześnie z przetwarzaniem żądań sieciowych.

Technika Nethammer pozwala wykorzystać lukę Rowhammer bez konieczności wprowadzania kodu

Dzięki gigabitowemu połączeniu z ofiarą badacze wierzą, że mogą wywołać krytyczne pod względem bezpieczeństwa skoki bitów przy użyciu jakości pakietów usług. Weterani Meltdown i Spectre Daniel Gruss, Moritz Lipp i Michael Schwarz z Graz University of Technology wraz z zespołem opublikowali artykuł opisujący Nethammera.

Nethammer działa bez kodu na celu kontrolowanym przez atakującego, atakując systemy, które używają pamięci niebuforowanej lub instrukcji opróżniania podczas obsługi żądań sieciowych. Szybkie podsumowanie Rowhammer pomaga zrozumieć, jak to działa: szybkie zapisywanie i przepisywanie pamięci, indukuje błędy kondensatorów DRAM, a wynikowym uszkodzeniem danych można manipulować, aby uzyskać kontrolę nad maszyną ofiary.

Zalecamy przeczytanie naszego postu na temat najlepszych routerów na rynku 2018

W swojej oryginalnej formie Rowhammer zezwolił atakującemu na zwiększenie uprawnień na poziomie jądra, ale potrzebował dostępu do zaatakowanej maszyny. Nethammer wykonuje zdalne ataki, wykorzystując pamięć wykorzystywaną do przetwarzania pakietów, jeśli może wysłać wystarczającą ilość. Nethammer wysyła skomplikowaną sekwencję pakietów sieciowych do urządzenia docelowego, aby wykonać jednostronny lub jednostronny atak Rowhammera wykorzystujący jakość technologii usługowych zaimplementowanych w urządzeniu.

Dla każdego pakietu odebranego na urządzeniu docelowym dostępny jest zestaw adresów, albo w sterowniku jądra, albo w aplikacji przestrzeni użytkownika, która przetwarza zawartość. W normalnych okolicznościach buforowanie utrudniłoby atak, więc zespół Graz wymyślił, jak ominąć pamięć podręczną i wysłać swoje ataki bezpośrednio do DRAM, aby spowodować wymagane konflikty.

Najlepszym rozwiązaniem jest posiadanie systemów, które bronią połączeń sieciowych przed skokami ruchu, ponieważ atakujący musi odpalić wiele pakietów w celu.

Czcionka Thehackernews

Sprzęt komputerowy

Wybór redaktorów

Back to top button