Aparatūra

„Nethammer“ leidžia tinkle išnaudoti „rowhammer“ klaidą

Turinys:

Anonim

Po pirmosios tinklo pagrindu sukurto „Rowhammer“ atakos kai kurie užpuolikai, įtraukti į „Meltdown“ / „Spectre“ atradimą, pademonstravo antrą tinklu pagrįstą nuotolinio „ Rowhammer“ metodą, kuris gali būti naudojamas pulti sistemas naudojant neišsaugotą atmintį. talpyklą arba praplaukite instrukcijas tuo pačiu metu, kai ji apdoroja tinklo užklausas.

„Nethammer“ technika leidžia išnaudoti „Rowhammer“ pažeidžiamumą nereikia įvesti kodo

Naudodamiesi gigabito jungtimi su auka, tyrėjai mano, kad jie gali paskatinti saugumo požiūriu svarbius bitų šuolius, naudodamiesi paslaugų kokybės paketais. „Meltdown“ ir „Spectre“ veteranai Danielis Grussas, Moritzas Lippas ir Michaelas Schwarzas iš Graco technologijos universiteto ir jų komanda paskelbė straipsnį, apibūdinantį „Nethammerį“.

„Nethammer“ veikia be jokio kodo užpuoliko kontroliuojamame taikinyje, puolamas sistemas, kurios naudoja neišvalytą atmintį arba praleidžia nurodymus tvarkydamos tinklo užklausas. Greita „Rowhammer“ santrauka padeda suprasti, kaip ji veikia: greitai rašydama ir perrašydama atmintį, sukelia DRAM kondensatoriaus klaidas, o dėl to sugadintus duomenis galima manipuliuoti, kad būtų galima valdyti aukos mašiną.

Mes rekomenduojame perskaityti mūsų įrašą „ Geriausi maršrutizatoriai rinkoje 2018“

Savo pradine forma „Rowhammer“ leido užpuolikui padidinti jų branduolio lygio privilegijas, tačiau jam reikėjo prieigos prie aukos mašinos. „Nethammer“ pritvirtina nuotolinius išpuolius, naudodamas atmintį, naudojamą paketų apdorojimui, jei ji gali siųsti pakankamai. „Nethammer“ siunčia tikslią tinklo paketų seką į tikslinį įrenginį, kad būtų galima įrengti vienpusę ar vienpusę „ Rowhammer“ ataką, išnaudojant įrenginyje įdiegtų paslaugų technologijų kokybę.

Kiekvienam paketui, gautam iš tikslo įrenginio, branduolio tvarkyklėje arba vartotojo erdvės programoje, kuri apdoroja turinį, yra prieinamas adresų rinkinys. Įprastomis aplinkybėmis talpyklos kaupimas apsunkintų ataką, todėl Graco komanda sugalvojo, kaip apeiti talpyklą ir nusiųsti atakas tiesiai į DRAM, kad sukeltų reikiamus konfliktus.

Geriausias švelninimas yra sistemos, kurios gina tinklo ryšius nuo srauto šuolių, nes užpuolikas turi iššauti daug paketų į taikinį.

„Thehackernews“ šriftas

Aparatūra

Pasirinkta redaktorius

Back to top button