Hardware

Nethammer tillader, at rowhammer-bug udnyttes over netværket

Indholdsfortegnelse:

Anonim

Efter et første netværksbaseret Rowhammer-angreb har nogle af de angribere, der er involveret i Meltdown / Specter-opdagelsen, demonstreret en anden netværksbaseret fjern Rowhammer- teknik, som kan bruges til at angribe systemer, der bruger ikke-gemt hukommelse i cache eller skyl instruktioner på samme tid, som den behandler netværksanmodninger.

Nethammer-teknikken giver dig mulighed for at udnytte Rowhammer-sårbarheden uden at skulle indtaste kode

Med en gigabit-forbindelse til offeret mener forskerne, at de kan fremkalde sikkerhedskritiske bithopp ved at bruge servicepakker af høj kvalitet. Meltdown- og Specter-veteranerne Daniel Gruss, Moritz Lipp og Michael Schwarz fra Graz University of Technology og deres team har offentliggjort en artikel, der beskriver Nethammer.

Nethammer fungerer uden nogen kode på det angriberen-kontrollerede mål og angriber systemer, der bruger uhukommet hukommelse eller skylleinstruktioner, når de håndterer netværksanmodninger. En hurtig oversigt over Rowhammer hjælper med at forstå, hvordan det fungerer: hurtigt at skrive og omskrive hukommelse, inducerer DRAM-kondensatorfejl, og den resulterende datakorruption kan manipuleres for at få kontrol over offerets maskine.

Vi anbefaler at læse vores indlæg om Bedste routere på markedet 2018

I sin oprindelige form tilladte Rowhammer en angriber at øge deres kernel-privilegium, men havde brug for adgang til offermaskinen. Nethammer monterer fjernangreb ved at udnytte hukommelsen, der bruges til pakkebehandling, hvis det kan sende nok. Nethammer sender en detaljeret række af netværkspakker til målenheden for at montere et ensidigt eller ensidigt Rowhammer-angreb, der udnytter kvaliteten af ​​serviceteknologier implementeret i enheden.

For hver pakke, der modtages på destinationsenheden, fås adgang til et sæt adresser, enten i kernel-driveren eller i en bruger-plads-applikation, der behandler indholdet. Under normale omstændigheder ville cache gøre et angreb vanskeligere, så Graz-teamet regnede ud hvordan man skulle omgå cachen og sende deres angreb direkte til DRAM for at forårsage de krævede konflikter.

Den bedste afhjælpning er at have systemer, der forsvarer netværksforbindelser mod trafikspidser, fordi en angriber skal skyde mange pakker på målet.

Thehackernews-skrifttypen

Hardware

Valg af editor

Back to top button