`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Атаку типа Rowhammer впервые применили для кражи криптоключа

0 
 

Атаку типа Rowhammer впервые применили для кражи криптоключа

Эксплойт Rowhammer, позволяющий непривилегированным хакерам повреждать или изменять данные, хранящиеся в памяти чипов, за последние четыре года существенно расширил арсенал своих вредоносных возможностей. Было продемонстрировано его использование для повышения системных прав, для взлома «песочниц», получения root-доступа к Android-телефонам и контроля вроде бы неуязвимых виртуальных машин. 
 
Теперь, исследователи изобрели новую атаку, которая с помощью Rowhammer извлекает криптографические ключи и другие секреты из модулей DRAM. При этом исправляющая ошибки памяти процедура коррекции кода, ECC, больше не представляет непреодолимей преграды для подобных атак.
 
Как и прежние атаки Rowhammer, новые эксплойты RAMBleed действуют, быстро обращаясь к физическим рядам ячеек памяти внутри чипа таким образом, чтобы заставить соседние ряды переключиться с 0 на 1 и наоборот. Однако RAMBleed поднимает Rowhammer на новый уровень, так как использует аппаратную уязвимость чтобы извлекать важные данные из прежде недоступных для взломщиков участков памяти.
 
Комбинируя методы «массирования» памяти с этой новой атакой побочного канала, исследователи из Мичиганского и Аделаидского университетов, Технологического университета Граца и Data61 смогли, потратив примерно 34 часа на поиск битов и четыре часа на их чтение, извлечь 2048-разрядный ключ RSA с сервера OpenSSH, используя допуски только пользовательского уровня.
 
В своей статье, вышедшей во вторник, учёные пишут: «Предыдущие исследования в основном рассматривали Rowhammer как угрозу целостности данных, позволяющую непривилегированному злоумышленнику изменять данные без доступа к ним.  Однако, используя RAMBleed, мы показываем, что эффекты Rowhammer также влияют на конфиденциальность данных, позволяя непривилегированному злоумышленнику использовать битовые переключения, вызванные Rowhammer, для считывания значения соседних битов.  Кроме того, поскольку не все биты в DRAM могут быть «перевернуты» с помощью Rowhammer, мы также представляем новые методы массирования памяти, служащие для поиска и последующего использования таких битов.  Это позволяет злоумышленнику прочитать недоступную иными способами информацию, такую ​​как биты секретного ключа. Наконец, поскольку наши методы требуют от злоумышленника только выделения и освобождения памяти и измерения времени выполнения инструкций, RAMBleed позволяет непривилегированному злоумышленнику читать секретные данные, используя конфигурацию по умолчанию многих систем (например, Ubuntu Linux), и не требуя каких-либо специальных конфигураций (например, доступа к карте страницы, огромным страницам или дедупликации памяти)».
 
Как отмечалось прежде, атаки Rowhammer (и RAMBleed в частности) имеют для большинства пользователей только гипотетическую опасность. То, что можно осуществить с их помощью, достижимо и многими менее сложными и более проверенными методами. Однако в будущем риск Rowhammer может возрасти если инженеры не извлекут нужные выводы из уже продемонстрированных аппаратных ошибок и не найдут эффективных методов противодействия их злонамеренному использованию.
 

Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT