Серьезные атаки Rowhammer теперь могут быть удалены удаленно

Серьезные атаки Rowhammer теперь могут быть удалены удаленно

За последние несколько лет мы увидели все большее количество хакеров и эксплойтов, нацеленных на фундаментальные свойства базового оборудования, вместо того, чтобы полагаться на уязвимости программного обеспечения. Одна такая атака, Rowhammer, нацеливается на определенные области памяти, а затем ударяет соседние строки, пытаясь вызвать бит в целевой области. Это серьезная уязвимость, которую трудно полностью решить, но у нее была слабость: локальный доступ. Все ранее известные методы атаки Rowhammer требовали эскалации привилегий, что означает, что злоумышленник должен был уже найти и использовать слабость в системе. К сожалению, это уже не так. Исследователи обнаружили, что вы можете запускать атаку Rowhammer с использованием сетевых пакетов.

Причина, по которой атаки Rowhammer теперь можно запускать удаленно, заключается в том, что сети достаточно быстры, чтобы поддерживать вектор атаки. Чтобы заставить Rowhammer работать, вам нужно быстро разбить одну и ту же строку памяти (и вот более подробное объяснение того, как работает Rowhammer). Авторы пишут:

Современные сетевые адаптеры способны передавать большие объемы сетевого трафика в удаленную память. В нашей экспериментальной установке мы наблюдали бит флип при доступе к памяти 560 000 раз в 64 мс, что соответствует 9 миллионам запросов в секунду. Даже обычные 10 Гбит / с Ethernet-карты могут легко отправлять 9 миллионов пакетов в секунду на удаленный хост, которые в конечном итоге хранятся в памяти хоста.

Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.
Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.

Теперь это может показаться забавным, учитывая, как мало людей на самом деле имеют доступ к 10GigE, но есть больше риска, чем можно было бы подумать на первый взгляд. По мере того, как вычислительные рабочие нагрузки переходят в облако, мы эффективно централизуем больше данных на больших установках - установках, которые имеют доступ и могут поддерживать скорость передачи 10GigE. Вопрос о том, является ли централизация таких хранилищ данных такими компаниями, как Amazon и Microsoft, лучше или хуже, чем хранение данных локально в доме, зависит от того, насколько хороша ваша команда безопасности и какие меры защиты они реализуют. Но, согласно команде в VU Amsterdam и Университете Кипра, можно запускать атаки Rowhammer с использованием сети 10Gbps с товарами и RDMA (Remote Direct Memory Access, используемой для высокоскоростных сетей с низкой задержкой). Эти типы сетей также присутствуют в корпорациях, университетах и ​​других организациях - 10GigE исчезает редко в личных вычислениях, но более распространен в других местах.

По мере повышения производительности часов и производительности стало возможным использование.
По мере повышения производительности часов и производительности стало возможным использование.

Я не хочу переоценивать сравнение между Rowhammer и Spectre / Meltdown, но если вы думаете, что это представляет собой еще один класс атак, который частично работает из-за улучшений производительности, которые мы интегрировали в кремний, быть неправым. Чтение буферов DMA достаточно быстро позволяет Rowhammer запускать атаки в пространстве памяти за пределами защищенных буферов DMA, тем самым ставя под угрозу удаленные серверы memcached, не полагаясь на какие-либо программные ошибки.

Команда отмечает, что наша существующая защита Rowhammer просто недостаточно сильна для защиты от этих типов атак. ECC и Targeted Row Refresh не являются надежными, средства защиты программного обеспечения, такие как ANVIL, полагаются на счетчики производительности, которые не используются для доступа к DMA, а CATT защищает только атаки пользовательского пространства. Однако можно защитить от этой атаки - для этого требуется новый подход к проблеме. Создавая «защитные зоны» вокруг пространства памяти, выделенного для буферов DMA, атаку Rowhammer можно смягчить.

Команда построила инструмент для проверки бит-флип в целевой системе, чтобы проверить, насколько уязвим этот метод атаки, названный Throwhammer, и рассчитывать сделать его общедоступным в ближайшем будущем. Полные результаты их тестирования и оценки смягчения доступны здесь.

Читать далее

MIT создает подводный GPS-навигатор без батарей
MIT создает подводный GPS-навигатор без батарей

Радиосигналы GPS быстро рассеиваются при попадании в воду, что затрудняет научные исследования в море. Единственная альтернатива - использовать акустические системы, которые разжевывают батарейки. Команда из Массачусетского технологического института разработала технологию слежения без батарей, которая могла бы положить конец этому раздражению.

Ученые напечатали на 3D-принтере микроскопический корабль "Вояджер" с собственным двигателем
Ученые напечатали на 3D-принтере микроскопический корабль "Вояджер" с собственным двигателем

У него нет варп-двигателей, но он прекрасно уживается с помощью перекиси водорода и платины.

В результате крушения Tesla Model 3 аккумуляторные батареи оказались в ближайшем доме
В результате крушения Tesla Model 3 аккумуляторные батареи оказались в ближайшем доме

Многие люди ломают свои машины. Большинство из них не сносят два дерева, не разбивают окна в нескольких квартирах и не ломают водопровод в третьей.

Intel распространяет FUD о якобы огромном падении производительности Ryzen 4000 от батареи
Intel распространяет FUD о якобы огромном падении производительности Ryzen 4000 от батареи

Intel считает, что представила доказательства, опровергающие ценность стека продуктов AMD Ryzen 4000. Intel ошибается.