Hardware

Nethammer permite exploatarea erorii rowhammer prin rețea

Cuprins:

Anonim

În urma unui prim atac Rowhammer bazat în rețea, unii dintre atacatorii implicați în descoperirea Meltdown / Spectre au demonstrat o a doua tehnică Rowhammer de la distanță bazată pe rețea, care poate fi utilizată pentru a ataca sisteme folosind memorie nescrisă în cache sau instrucțiuni de flush în același timp în care procesează solicitări de rețea.

Tehnica Nethammer vă permite să exploatați vulnerabilitatea Rowhammer fără a fi nevoie să introduceți cod

Cu o conexiune gigabit la victimă, cercetătorii cred că pot induce salturi de biți critici pentru securitate folosind calitatea pachetelor de servicii. Veteranii din Meltdown și Spectre Daniel Gruss, Moritz Lipp și Michael Schwarz de la Universitatea de Tehnologie Graz și echipa lor au publicat un articol care îl descrie pe Nethammer.

Nethammer funcționează fără niciun cod asupra țintei controlate de atacator, atacând sisteme care folosesc memorie neacoperită sau instrucțiuni de curățare atunci când gestionează cererile de rețea. Un rezumat rapid al Rowhammer ajută la înțelegerea modului în care funcționează: scrierea rapidă și rescrierea memoriei, induce erori ale condensatorului DRAM și corupția datelor rezultate poate fi manipulată pentru a obține controlul asupra mașinii victimei.

Vă recomandăm să citiți postarea noastră pe Cele mai bune routere de pe piață 2018

În forma sa inițială, Rowhammer a permis unui atacator să-și crească privilegiul la nivel de sâmbure, dar avea nevoie de acces la mașina victimei. Nethammer montează atacuri la distanță prin exploatarea memoriei utilizate pentru procesarea pachetelor, dacă poate trimite suficient. Nethammer trimite o secvență elaborată de pachete de rețea dispozitivului țintă pentru a monta un atac Rowhammer cu o singură față sau cu o singură față , care exploatează calitatea tehnologiilor de service implementate în dispozitiv.

Pentru fiecare pachet primit pe dispozitivul de destinație, este accesat un set de adrese, fie în driverul de kernel, fie într-o aplicație de utilizator-spațiu care procesează conținutul. În condiții normale, cache-ul ar face un atac mai dificil, astfel încât echipa Graz și-a dat seama cum să ocolească memoria cache și să-și trimită atacurile direct în DRAM pentru a provoca conflictele necesare.

Cea mai bună atenuare este să ai sisteme care să apere conexiunile de rețea împotriva vârfurilor de trafic, deoarece un atacator trebuie să tragă mai multe pachete la țintă.

Fontul Thehackernews

Hardware

Alegerea editorilor

Back to top button