Nethammer tillader, at rowhammer-bug udnyttes over netværket

Indholdsfortegnelse:
Efter et første netværksbaseret Rowhammer-angreb har nogle af de angribere, der er involveret i Meltdown / Specter-opdagelsen, demonstreret en anden netværksbaseret fjern Rowhammer- teknik, som kan bruges til at angribe systemer, der bruger ikke-gemt hukommelse i cache eller skyl instruktioner på samme tid, som den behandler netværksanmodninger.
Nethammer-teknikken giver dig mulighed for at udnytte Rowhammer-sårbarheden uden at skulle indtaste kode
Med en gigabit-forbindelse til offeret mener forskerne, at de kan fremkalde sikkerhedskritiske bithopp ved at bruge servicepakker af høj kvalitet. Meltdown- og Specter-veteranerne Daniel Gruss, Moritz Lipp og Michael Schwarz fra Graz University of Technology og deres team har offentliggjort en artikel, der beskriver Nethammer.
Nethammer fungerer uden nogen kode på det angriberen-kontrollerede mål og angriber systemer, der bruger uhukommet hukommelse eller skylleinstruktioner, når de håndterer netværksanmodninger. En hurtig oversigt over Rowhammer hjælper med at forstå, hvordan det fungerer: hurtigt at skrive og omskrive hukommelse, inducerer DRAM-kondensatorfejl, og den resulterende datakorruption kan manipuleres for at få kontrol over offerets maskine.
Vi anbefaler at læse vores indlæg om Bedste routere på markedet 2018
I sin oprindelige form tilladte Rowhammer en angriber at øge deres kernel-privilegium, men havde brug for adgang til offermaskinen. Nethammer monterer fjernangreb ved at udnytte hukommelsen, der bruges til pakkebehandling, hvis det kan sende nok. Nethammer sender en detaljeret række af netværkspakker til målenheden for at montere et ensidigt eller ensidigt Rowhammer-angreb, der udnytter kvaliteten af serviceteknologier implementeret i enheden.
For hver pakke, der modtages på destinationsenheden, fås adgang til et sæt adresser, enten i kernel-driveren eller i en bruger-plads-applikation, der behandler indholdet. Under normale omstændigheder ville cache gøre et angreb vanskeligere, så Graz-teamet regnede ud hvordan man skulle omgå cachen og sende deres angreb direkte til DRAM for at forårsage de krævede konflikter.
Den bedste afhjælpning er at have systemer, der forsvarer netværksforbindelser mod trafikspidser, fordi en angriber skal skyde mange pakker på målet.
Grub 2-sårbarhed tillader, at sikkerhed springes over

I GRUB 2 er der opdaget et alvorligt sikkerhedsproblem, som enhver med fysisk adgang frit kan få adgang til systemet
Netflix-applikation tillader nu kontrol over dataforbrug

Netflix-applikationen opdateres for at give brugerne mulighed for at vælge hastigheden for mobildataforbrug og for at kunne se mere indhold.
En nul-dages sårbarhed i internet explorer udnyttes

En nul-dages sårbarhed i Internet Explorer udnyttes. Find ud af mere om denne sikkerhedsfejl i browseren.