аппаратные средства

Nethammer позволяет использовать ошибку rowhammer по сети

Оглавление:

Anonim

После первой сетевой атаки Rowhammer некоторые злоумышленники, участвующие в обнаружении Meltdown / Spectre, продемонстрировали вторую сетевую технику удаленного Rowhammer, которую можно использовать для атаки на системы, использующие несохраненную память в кэшировать или очищать инструкции одновременно с обработкой сетевых запросов.

Техника Nethammer позволяет использовать уязвимость Rowhammer без необходимости вводить код

Исследователи полагают, что благодаря гигабитному соединению с жертвой они могут вызывать критические скачки битов безопасности, используя качество пакетов обслуживания. Ветераны распада и Призрака Даниэль Грусс, Мориц Липп и Майкл Шварц из Технологического университета Граца и их команда опубликовали статью с описанием Nethammer.

Nethammer работает без какого-либо кода на контролируемой злоумышленником цели, нападая на системы, которые используют некэшированную память или инструкции очистки при обработке сетевых запросов. Краткий обзор Rowhammer помогает понять, как он работает: быстрая запись и перезапись памяти, приводит к ошибкам конденсатора DRAM, и, как следствие, к повреждению данных можно манипулировать, чтобы получить контроль над машиной жертвы.

Рекомендуем прочитать наш пост на Лучшие роутеры на рынке 2018

В своей первоначальной форме Rowhammer позволял злоумышленнику повысить свои привилегии на уровне ядра, но ему требовался доступ к компьютеру жертвы. Nethammer монтирует удаленные атаки, используя память, используемую для обработки пакетов, если он может отправить достаточно. Nethammer отправляет тщательно продуманную последовательность сетевых пакетов на целевое устройство, чтобы выполнить одностороннюю или одностороннюю атаку Rowhammer, используя технологии качества обслуживания, реализованные в устройстве.

Для каждого пакета, полученного на устройстве назначения, доступ к набору адресов осуществляется либо в драйвере ядра, либо в приложении пользовательского пространства, которое обрабатывает содержимое. В обычных условиях кэширование усложняет атаку, поэтому команда Graz выяснила, как обойти кеш и отправить свои атаки непосредственно в DRAM, чтобы вызвать требуемые конфликты.

Лучшее решение - это системы, защищающие сетевые соединения от всплесков трафика, потому что злоумышленник должен запустить много пакетов на цели.

Шрифт Thehackernews

аппаратные средства

Выбор редактора

Back to top button