Серьезные атаки Rowhammer теперь могут быть удалены удаленно
За последние несколько лет мы увидели все большее количество хакеров и эксплойтов, нацеленных на фундаментальные свойства базового оборудования, вместо того, чтобы полагаться на уязвимости программного обеспечения. Одна такая атака, Rowhammer, нацеливается на определенные области памяти, а затем ударяет соседние строки, пытаясь вызвать бит в целевой области. Это серьезная уязвимость, которую трудно полностью решить, но у нее была слабость: локальный доступ. Все ранее известные методы атаки Rowhammer требовали эскалации привилегий, что означает, что злоумышленник должен был уже найти и использовать слабость в системе. К сожалению, это уже не так. Исследователи обнаружили, что вы можете запускать атаку Rowhammer с использованием сетевых пакетов.
Причина, по которой атаки Rowhammer теперь можно запускать удаленно, заключается в том, что сети достаточно быстры, чтобы поддерживать вектор атаки. Чтобы заставить Rowhammer работать, вам нужно быстро разбить одну и ту же строку памяти (и вот более подробное объяснение того, как работает Rowhammer). Авторы пишут:
Современные сетевые адаптеры способны передавать большие объемы сетевого трафика в удаленную память. В нашей экспериментальной установке мы наблюдали бит флип при доступе к памяти 560 000 раз в 64 мс, что соответствует 9 миллионам запросов в секунду. Даже обычные 10 Гбит / с Ethernet-карты могут легко отправлять 9 миллионов пакетов в секунду на удаленный хост, которые в конечном итоге хранятся в памяти хоста.
Теперь это может показаться забавным, учитывая, как мало людей на самом деле имеют доступ к 10GigE, но есть больше риска, чем можно было бы подумать на первый взгляд. По мере того, как вычислительные рабочие нагрузки переходят в облако, мы эффективно централизуем больше данных на больших установках - установках, которые имеют доступ и могут поддерживать скорость передачи 10GigE. Вопрос о том, является ли централизация таких хранилищ данных такими компаниями, как Amazon и Microsoft, лучше или хуже, чем хранение данных локально в доме, зависит от того, насколько хороша ваша команда безопасности и какие меры защиты они реализуют. Но, согласно команде в VU Amsterdam и Университете Кипра, можно запускать атаки Rowhammer с использованием сети 10Gbps с товарами и RDMA (Remote Direct Memory Access, используемой для высокоскоростных сетей с низкой задержкой). Эти типы сетей также присутствуют в корпорациях, университетах и других организациях - 10GigE исчезает редко в личных вычислениях, но более распространен в других местах.
Я не хочу переоценивать сравнение между Rowhammer и Spectre / Meltdown, но если вы думаете, что это представляет собой еще один класс атак, который частично работает из-за улучшений производительности, которые мы интегрировали в кремний, быть неправым. Чтение буферов DMA достаточно быстро позволяет Rowhammer запускать атаки в пространстве памяти за пределами защищенных буферов DMA, тем самым ставя под угрозу удаленные серверы memcached, не полагаясь на какие-либо программные ошибки.
Команда отмечает, что наша существующая защита Rowhammer просто недостаточно сильна для защиты от этих типов атак. ECC и Targeted Row Refresh не являются надежными, средства защиты программного обеспечения, такие как ANVIL, полагаются на счетчики производительности, которые не используются для доступа к DMA, а CATT защищает только атаки пользовательского пространства. Однако можно защитить от этой атаки - для этого требуется новый подход к проблеме. Создавая «защитные зоны» вокруг пространства памяти, выделенного для буферов DMA, атаку Rowhammer можно смягчить.
Команда построила инструмент для проверки бит-флип в целевой системе, чтобы проверить, насколько уязвим этот метод атаки, названный Throwhammer, и рассчитывать сделать его общедоступным в ближайшем будущем. Полные результаты их тестирования и оценки смягчения доступны здесь.
Читать далее
MIT создает подводный GPS-навигатор без батарей
Радиосигналы GPS быстро рассеиваются при попадании в воду, что затрудняет научные исследования в море. Единственная альтернатива - использовать акустические системы, которые разжевывают батарейки. Команда из Массачусетского технологического института разработала технологию слежения без батарей, которая могла бы положить конец этому раздражению.
Ученые напечатали на 3D-принтере микроскопический корабль "Вояджер" с собственным двигателем
У него нет варп-двигателей, но он прекрасно уживается с помощью перекиси водорода и платины.
В результате крушения Tesla Model 3 аккумуляторные батареи оказались в ближайшем доме
Многие люди ломают свои машины. Большинство из них не сносят два дерева, не разбивают окна в нескольких квартирах и не ломают водопровод в третьей.
Intel распространяет FUD о якобы огромном падении производительности Ryzen 4000 от батареи
Intel считает, что представила доказательства, опровергающие ценность стека продуктов AMD Ryzen 4000. Intel ошибается.