+11 голос |
В новой статье, опубликованной сотрудниками Свободного университета Амстердама (Vrije Universiteit Amsterdam, VU), описывается новая разновидность атаки Rowhammer, использующей физические недостатки конструкции компьютерной памяти.
В 2014 г. было показано, что многократное считывание данных, записанных в одном ряду ячеек памяти, создаёт электрическое поле, которое может изменять данные, хранящиеся в соседних рядах. Этот механизм открывал возможность для саботажа или вредоносных манипуляций с цифровой информацией.
За последующие годы было найдено множество способов использования Rowhammer, например, для получения root-доступа к Android, для проникновения в виртуальные машины Linux на облачном хостинге, для атаки из веб-браузера и пр.
Новая работа показала, что усовершенствованная голландскими учёными версия Rowhammer — ECCploit — способна обходить защиту Error-Correcting Code (ECC). До сих пор считалось, что эта технология гарантирует безопасность памяти от атак Rowhammer.
ECC встраивается в высокоуровневую память для ответственных приложений и защищает её от самопроизвольных изменений отдельных битов. Она разрабатывалась в 90-е годы прошлого века для выявления и предотвращения переключений битов, вызванных попаданием космических частиц, но оказалась эффективна и против Rowhammer.
Однако длившееся несколько месяцев исследование показало, что и этот защитный механизм имеет свои пределы.
ECC способна обнаруживать и корректировать только одно переключение бита за один раз. Если одновременно произошло два переключения, память ECC инициирует сбой приложения, чтобы предотвратить порчу информации или прорыв безопасности.
Открытие исследователей из VU заключается в том, что при повреждении атакой Rowhammer трёх битов одновременно, память ECC не даёт сбоя и вообще никак не реагирует, что обеспечивает беспрепятственный обход этой защиты.
Опасность нового эксплойта к счастью имеет больше умозрительный характер. С момента открытия Rowhammer и по сегодняшний день этот метод не применялся ни для чего более вредоносного, чем написание научных статей. Это роднит его с Meltdown и Spectre, столь же теоретическими уязвимостями, обусловленными внутренними недостатками современного компьютерного оборудования.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |