Серьезные атаки Rowhammer теперь могут быть удалены удаленно

Серьезные атаки Rowhammer теперь могут быть удалены удаленно

За последние несколько лет мы увидели все большее количество хакеров и эксплойтов, нацеленных на фундаментальные свойства базового оборудования, вместо того, чтобы полагаться на уязвимости программного обеспечения. Одна такая атака, Rowhammer, нацеливается на определенные области памяти, а затем ударяет соседние строки, пытаясь вызвать бит в целевой области. Это серьезная уязвимость, которую трудно полностью решить, но у нее была слабость: локальный доступ. Все ранее известные методы атаки Rowhammer требовали эскалации привилегий, что означает, что злоумышленник должен был уже найти и использовать слабость в системе. К сожалению, это уже не так. Исследователи обнаружили, что вы можете запускать атаку Rowhammer с использованием сетевых пакетов.

Причина, по которой атаки Rowhammer теперь можно запускать удаленно, заключается в том, что сети достаточно быстры, чтобы поддерживать вектор атаки. Чтобы заставить Rowhammer работать, вам нужно быстро разбить одну и ту же строку памяти (и вот более подробное объяснение того, как работает Rowhammer). Авторы пишут:

Современные сетевые адаптеры способны передавать большие объемы сетевого трафика в удаленную память. В нашей экспериментальной установке мы наблюдали бит флип при доступе к памяти 560 000 раз в 64 мс, что соответствует 9 миллионам запросов в секунду. Даже обычные 10 Гбит / с Ethernet-карты могут легко отправлять 9 миллионов пакетов в секунду на удаленный хост, которые в конечном итоге хранятся в памяти хоста.

Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.
Rowhammer нацеливается либо на один пурпурный ряд, чтобы переворачивать желтые биты, либо может нажимать на оба желтых ряда, чтобы перевернуть фиолетовые биты.

Теперь это может показаться забавным, учитывая, как мало людей на самом деле имеют доступ к 10GigE, но есть больше риска, чем можно было бы подумать на первый взгляд. По мере того, как вычислительные рабочие нагрузки переходят в облако, мы эффективно централизуем больше данных на больших установках - установках, которые имеют доступ и могут поддерживать скорость передачи 10GigE. Вопрос о том, является ли централизация таких хранилищ данных такими компаниями, как Amazon и Microsoft, лучше или хуже, чем хранение данных локально в доме, зависит от того, насколько хороша ваша команда безопасности и какие меры защиты они реализуют. Но, согласно команде в VU Amsterdam и Университете Кипра, можно запускать атаки Rowhammer с использованием сети 10Gbps с товарами и RDMA (Remote Direct Memory Access, используемой для высокоскоростных сетей с низкой задержкой). Эти типы сетей также присутствуют в корпорациях, университетах и ​​других организациях - 10GigE исчезает редко в личных вычислениях, но более распространен в других местах.

По мере повышения производительности часов и производительности стало возможным использование.
По мере повышения производительности часов и производительности стало возможным использование.

Я не хочу переоценивать сравнение между Rowhammer и Spectre / Meltdown, но если вы думаете, что это представляет собой еще один класс атак, который частично работает из-за улучшений производительности, которые мы интегрировали в кремний, быть неправым. Чтение буферов DMA достаточно быстро позволяет Rowhammer запускать атаки в пространстве памяти за пределами защищенных буферов DMA, тем самым ставя под угрозу удаленные серверы memcached, не полагаясь на какие-либо программные ошибки.

Команда отмечает, что наша существующая защита Rowhammer просто недостаточно сильна для защиты от этих типов атак. ECC и Targeted Row Refresh не являются надежными, средства защиты программного обеспечения, такие как ANVIL, полагаются на счетчики производительности, которые не используются для доступа к DMA, а CATT защищает только атаки пользовательского пространства. Однако можно защитить от этой атаки - для этого требуется новый подход к проблеме. Создавая «защитные зоны» вокруг пространства памяти, выделенного для буферов DMA, атаку Rowhammer можно смягчить.

Команда построила инструмент для проверки бит-флип в целевой системе, чтобы проверить, насколько уязвим этот метод атаки, названный Throwhammer, и рассчитывать сделать его общедоступным в ближайшем будущем. Полные результаты их тестирования и оценки смягчения доступны здесь.

Читать далее

Время обновлять: Google исправляет 2 серьезные уязвимости Chrome нулевого дня
Время обновлять: Google исправляет 2 серьезные уязвимости Chrome нулевого дня

В отличие от последних нескольких нулевых дней, Google не обнаружил эти дыры в безопасности сам. Вместо этого он был предоставлен анонимными третьими сторонами, и проблемы настолько серьезны, что они не раскрыли полных деталей. Достаточно сказать, что вам стоит перестать откладывать это обновление.

Приложение для обмена файлами с миллиардом загрузок имеет серьезный недостаток безопасности
Приложение для обмена файлами с миллиардом загрузок имеет серьезный недостаток безопасности

Trend Micro заявляет, что SHAREit - это кошмар безопасности, который может позволить злоумышленникам украдкой взглянуть на ваши данные или даже установить вредоносное ПО. Пожалуй, самое тревожное, что разработчики не ответили на предупреждения Trend Micro.

Новый M2 от Apple делает серьезные снимки в Intel, x86
Новый M2 от Apple делает серьезные снимки в Intel, x86

Новый M2 Apple наконец -то сломал обложку, и процессор выглядит как солидный прыжок вперед - и еще один вызов как Intel, так и для X86.

Внутренняя записка от Meta предупреждает «серьезные времена» для компании
Внутренняя записка от Meta предупреждает «серьезные времена» для компании

На этой неделе руководитель Meta опубликовал внутреннюю записку для сотрудников, предупреждающих о более тонких бюджетах, меньше инженеров, более высоких целях и жестких встречных ветрах.