Серьезные атаки Rowhammer теперь могут быть удалены удаленно

Серьезные атаки Rowhammer теперь могут быть удалены удаленно

За последние несколько лет мы увидели все большее количество хакеров и эксплойтов, нацеленных на фундаментальные свойства базового оборудования, вместо того, чтобы полагаться на уязвимости программного обеспечения. Одна такая атака, Rowhammer, нацеливается на определенные области памяти, а затем ударяет соседние строки, пытаясь вызвать бит в целевой области. Это серьезная уязвимость, которую трудно полностью решить, но у нее была слабость: локальный доступ. Все ранее известные методы атаки Rowhammer требовали эскалации привилегий, что означает, что злоумышленник должен был уже найти и использовать слабость в системе. К сожалению, это уже не так. Исследователи обнаружили, что вы можете запускать атаку Rowhammer с использованием сетевых пакетов.

Причина, по которой атаки Rowhammer теперь можно запускать удаленно, заключается в том, что сети достаточно быстры, чтобы поддерживать вектор атаки. Чтобы заставить Rowhammer работать, вам нужно быстро разбить одну и ту же строку памяти (и вот более подробное объяснение того, как работает Rowhammer). Авторы пишут:

Современные сетевые адаптеры способны передавать большие объемы сетевого трафика в удаленную память. В нашей экспериментальной установке мы наблюдали бит флип при доступе к памяти 560 000 раз в 64 мс, что соответствует 9 миллионам запросов в секунду. Даже обычные 10 Гбит / с Ethernet-карты могут легко отправлять 9 миллионов пакетов в секунду на удаленный хост, которые в конечном итоге хранятся в памяти хоста.

Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.
Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.

Теперь это может показаться забавным, учитывая, как мало людей на самом деле имеют доступ к 10GigE, но есть больше риска, чем можно было бы подумать на первый взгляд. По мере того, как вычислительные рабочие нагрузки переходят в облако, мы эффективно централизуем больше данных на больших установках - установках, которые имеют доступ и могут поддерживать скорость передачи 10GigE. Вопрос о том, является ли централизация таких хранилищ данных такими компаниями, как Amazon и Microsoft, лучше или хуже, чем хранение данных локально в доме, зависит от того, насколько хороша ваша команда безопасности и какие меры защиты они реализуют. Но, согласно команде в VU Amsterdam и Университете Кипра, можно запускать атаки Rowhammer с использованием сети 10Gbps с товарами и RDMA (Remote Direct Memory Access, используемой для высокоскоростных сетей с низкой задержкой). Эти типы сетей также присутствуют в корпорациях, университетах и ​​других организациях - 10GigE исчезает редко в личных вычислениях, но более распространен в других местах.

По мере повышения производительности часов и производительности стало возможным использование.
По мере повышения производительности часов и производительности стало возможным использование.

Я не хочу переоценивать сравнение между Rowhammer и Spectre / Meltdown, но если вы думаете, что это представляет собой еще один класс атак, который частично работает из-за улучшений производительности, которые мы интегрировали в кремний, быть неправым. Чтение буферов DMA достаточно быстро позволяет Rowhammer запускать атаки в пространстве памяти за пределами защищенных буферов DMA, тем самым ставя под угрозу удаленные серверы memcached, не полагаясь на какие-либо программные ошибки.

Команда отмечает, что наша существующая защита Rowhammer просто недостаточно сильна для защиты от этих типов атак. ECC и Targeted Row Refresh не являются надежными, средства защиты программного обеспечения, такие как ANVIL, полагаются на счетчики производительности, которые не используются для доступа к DMA, а CATT защищает только атаки пользовательского пространства. Однако можно защитить от этой атаки - для этого требуется новый подход к проблеме. Создавая «защитные зоны» вокруг пространства памяти, выделенного для буферов DMA, атаку Rowhammer можно смягчить.

Команда построила инструмент для проверки бит-флип в целевой системе, чтобы проверить, насколько уязвим этот метод атаки, названный Throwhammer, и рассчитывать сделать его общедоступным в ближайшем будущем. Полные результаты их тестирования и оценки смягчения доступны здесь.

Читать далее

Должен ли Spectre, Meltdown быть Death Knell для стандарта x86?

Spectre и Meltdown являются серьезными недостатками процессора, но оправдывают ли они выброс всей модели CPU с закрытым исходным кодом?

Телефонный договор Huawei с AT & T, как сообщается, был убит на основании политики

Предстоящая (и необъявленная) сделка с AT & T для продажи новой серии Mate 10 должна была стать началом толчка Huawei в Северной Америке, но сделка, как сообщается, развалилась в последнюю минуту после того, как AT & T получил холодные ноги, а некоторые источники указывают к политическому делу.

Топ-секретный спутник «Зума», запущенный SpaceX, может быть потерян

Недавний запуск «Зума», похоже, ушел без сучка и задоринки, но теперь есть основания полагать, что американский шпионский спутник мог быть уничтожен до начала операции.

Заклепка запускает пылающий быстрый, чипсет Intel-1525 для чиллеров, новый Xbox-маршрутизатор

Компания Rivet Networks запустила новый чип Wi-Fi на базе решения Intel, а также новый, оптимизированный для Xbox маршрутизатор, выпускающий эту весну.