Maquinari

Nethammer permet explotar l'informe d'error rowhammer a través de la xarxa

Taula de continguts:

Anonim

Després d'un primer atac de Rowhammer basat en la xarxa, alguns dels atacants involucrats en el descobriment de Meltdown / Spectre, han mostrat una segona tècnica de Rowhammer remota basada en la xarxa, que es pot fer servir per atacar sistemes que usen memòria no guardada a memòria cau, o instruccions de buidatge a el mateix temps que processa les sol·licituds de xarxa.

La tècnica Nethammer permet aprofitar la vulnerabilitat Rowhammer sense necessitat d'introduir codi

Amb una connexió de gigabit amb la víctima, els investigadors creuen que poden induir salts de bits crítics per a la seguretat mitjançant l'ús de paquets de qualitat de servei. Els veterans de Meltdown i Spectre, Daniel Gruss, Moritz Lipp i Michael Schwarz de la Universitat de Tecnologia de Graz i el seu equip, han publicat un article que descriu Nethammer.

Nethammer funciona sense cap codi en l'objectiu controlat per l'atacant, atacant sistemes que usen memòria no guardada en memòria cau o instruccions de buidatge a l'gestionar sol·licituds de xarxa. Un resum ràpid de Rowhammer ajuda a entendre com funciona: escrivint i reescrivint ràpidament la memòria, indueix errors de capacitor en DRAM, i la corrupció de dades resultant pot ser manipulada per obtenir control sobre la màquina de la víctima.

Et recomanem la lectura del nostre post sobre Millors routers de mercat 2018

En la seva forma original, Rowhammer permetia que un atacant augmentés el seu privilegi a l'nivell nucli, però necessitava accés a la màquina víctima. Nethammer munta atacs remots explotant la memòria utilitzada per al processament de paquets, si pot enviar suficients. Nethammer envia una seqüència elaborada de paquets de xarxa a el dispositiu de destinació per muntar un atac d'Rowhammer d'una ubicació o d'una sola cara explotant les tecnologies de qualitat de servei implementades en el dispositiu.

Per a cada paquet rebut en el dispositiu de destinació, s'accedeix a un conjunt d'adreces, ja sigui al controlador de el nucli o en una aplicació d'espai d'usuari que processa els continguts. En circumstàncies normals, l'emmagatzematge en memòria cau dificultaria un atac, de manera que l'equip de Graz va resoldre com ometre la memòria cau i enviar els seus atacs directament a la DRAM per causar els conflictes requerits.

La millor mitigació és comptar amb sistemes que defensin les connexions de xarxa contra pics de trànsit, perquè un atacant ha de disparar molts paquets a l'objectiu.

font thehackernews

Maquinari

Selecció de l'editor

Back to top button