Серьезные атаки Rowhammer теперь могут быть удалены удаленно

Серьезные атаки Rowhammer теперь могут быть удалены удаленно

За последние несколько лет мы увидели все большее количество хакеров и эксплойтов, нацеленных на фундаментальные свойства базового оборудования, вместо того, чтобы полагаться на уязвимости программного обеспечения. Одна такая атака, Rowhammer, нацеливается на определенные области памяти, а затем ударяет соседние строки, пытаясь вызвать бит в целевой области. Это серьезная уязвимость, которую трудно полностью решить, но у нее была слабость: локальный доступ. Все ранее известные методы атаки Rowhammer требовали эскалации привилегий, что означает, что злоумышленник должен был уже найти и использовать слабость в системе. К сожалению, это уже не так. Исследователи обнаружили, что вы можете запускать атаку Rowhammer с использованием сетевых пакетов.

Причина, по которой атаки Rowhammer теперь можно запускать удаленно, заключается в том, что сети достаточно быстры, чтобы поддерживать вектор атаки. Чтобы заставить Rowhammer работать, вам нужно быстро разбить одну и ту же строку памяти (и вот более подробное объяснение того, как работает Rowhammer). Авторы пишут:

Современные сетевые адаптеры способны передавать большие объемы сетевого трафика в удаленную память. В нашей экспериментальной установке мы наблюдали бит флип при доступе к памяти 560 000 раз в 64 мс, что соответствует 9 миллионам запросов в секунду. Даже обычные 10 Гбит / с Ethernet-карты могут легко отправлять 9 миллионов пакетов в секунду на удаленный хост, которые в конечном итоге хранятся в памяти хоста.

Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.
Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.

Теперь это может показаться забавным, учитывая, как мало людей на самом деле имеют доступ к 10GigE, но есть больше риска, чем можно было бы подумать на первый взгляд. По мере того, как вычислительные рабочие нагрузки переходят в облако, мы эффективно централизуем больше данных на больших установках - установках, которые имеют доступ и могут поддерживать скорость передачи 10GigE. Вопрос о том, является ли централизация таких хранилищ данных такими компаниями, как Amazon и Microsoft, лучше или хуже, чем хранение данных локально в доме, зависит от того, насколько хороша ваша команда безопасности и какие меры защиты они реализуют. Но, согласно команде в VU Amsterdam и Университете Кипра, можно запускать атаки Rowhammer с использованием сети 10Gbps с товарами и RDMA (Remote Direct Memory Access, используемой для высокоскоростных сетей с низкой задержкой). Эти типы сетей также присутствуют в корпорациях, университетах и ​​других организациях - 10GigE исчезает редко в личных вычислениях, но более распространен в других местах.

По мере повышения производительности часов и производительности стало возможным использование.
По мере повышения производительности часов и производительности стало возможным использование.

Я не хочу переоценивать сравнение между Rowhammer и Spectre / Meltdown, но если вы думаете, что это представляет собой еще один класс атак, который частично работает из-за улучшений производительности, которые мы интегрировали в кремний, быть неправым. Чтение буферов DMA достаточно быстро позволяет Rowhammer запускать атаки в пространстве памяти за пределами защищенных буферов DMA, тем самым ставя под угрозу удаленные серверы memcached, не полагаясь на какие-либо программные ошибки.

Команда отмечает, что наша существующая защита Rowhammer просто недостаточно сильна для защиты от этих типов атак. ECC и Targeted Row Refresh не являются надежными, средства защиты программного обеспечения, такие как ANVIL, полагаются на счетчики производительности, которые не используются для доступа к DMA, а CATT защищает только атаки пользовательского пространства. Однако можно защитить от этой атаки - для этого требуется новый подход к проблеме. Создавая «защитные зоны» вокруг пространства памяти, выделенного для буферов DMA, атаку Rowhammer можно смягчить.

Команда построила инструмент для проверки бит-флип в целевой системе, чтобы проверить, насколько уязвим этот метод атаки, названный Throwhammer, и рассчитывать сделать его общедоступным в ближайшем будущем. Полные результаты их тестирования и оценки смягчения доступны здесь.

Читать далее

Samsung теперь выпускает 16Gbit GDDR6 для предстоящих графических процессоров

Samsung наращивает производство GDDR6 с 18-гигабайтными часами и новым узлом процесса.

Как стать менее зависимым от вашего телефона, который теперь умнее, чем вы

Мы вступили в эпоху программ, которые могут нас программировать, и с каждым днем ​​они становятся лучше. Узнайте, как защитить себя от «циклов обратной связи с дофамином».

Android 8.1 теперь говорит вам, насколько быстро расположены сети Wi-Fi.

Вы не получите точных измерений скорости, но общий дескриптор говорит вам, что сеть молниеносно или медленно, как меласса.

Покупка предварительно встроенного игрового ПК теперь умнее, чем создание собственного

В условиях стремительного роста цен на компоненты, вы можете быть в курсе того, что приобретете предварительно построенный игровой компьютер, даже если это не совсем то, что вы хотите.