`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Атаки Rowhammer теперь могут преодолевать защиту ECC

+11
голос

Атаки Rowhammer теперь могут преодолевать защиту ECC

В новой статье, опубликованной сотрудниками Свободного университета Амстердама (Vrije Universiteit Amsterdam, VU), описывается новая разновидность атаки Rowhammer, использующей физические недостатки конструкции компьютерной памяти.

В 2014 г. было показано, что многократное считывание данных, записанных в одном ряду ячеек памяти, создаёт электрическое поле, которое может изменять данные, хранящиеся в соседних рядах. Этот механизм открывал возможность для саботажа или вредоносных манипуляций с цифровой информацией.

За последующие годы было найдено множество способов использования Rowhammer, например, для получения root-доступа к Android, для проникновения в виртуальные машины Linux на облачном хостинге, для атаки из веб-браузера и пр.

Новая работа показала, что усовершенствованная голландскими учёными версия Rowhammer — ECCploit — способна обходить защиту Error-Correcting Code (ECC). До сих пор считалось, что эта технология гарантирует безопасность памяти от атак Rowhammer.

ECC встраивается в высокоуровневую память для ответственных приложений и защищает её от самопроизвольных изменений отдельных битов. Она разрабатывалась в 90-е годы прошлого века для выявления и предотвращения переключений битов, вызванных попаданием космических частиц, но оказалась эффективна и против Rowhammer.

Однако длившееся несколько месяцев исследование показало, что и этот защитный механизм имеет свои пределы.

ECC способна обнаруживать и корректировать только одно переключение бита за один раз. Если одновременно произошло два переключения, память ECC инициирует сбой приложения, чтобы предотвратить порчу информации или прорыв безопасности.

Открытие исследователей из VU заключается в том, что при повреждении атакой Rowhammer трёх битов одновременно, память ECC не даёт сбоя и вообще никак не реагирует, что обеспечивает беспрепятственный обход этой защиты.

Опасность нового эксплойта к счастью имеет больше умозрительный характер. С момента открытия Rowhammer и по сегодняшний день этот метод не применялся ни для чего более вредоносного, чем написание научных статей. Это роднит его с Meltdown и Spectre, столь же теоретическими уязвимостями, обусловленными внутренними недостатками современного компьютерного оборудования.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT