Серйозні атаки Rowhammer тепер можна проводити дистанційно

Серйозні атаки Rowhammer тепер можна проводити дистанційно

Протягом останніх кількох років ми спостерігаємо все більшу кількість хаків і експлойтів, орієнтованих на основні властивості основного апаратного забезпечення, а не покладаються на вразливість програмного забезпечення. Одна така атака, Rowhammer, спрямована на конкретні області пам'яті, а потім молотить сусідні рядки, намагаючись викликати трохи перевертання у цільовій області. Це серйозна вразливість, важко повністю вирішити проблему, але вона мала слабкість: місцевий доступ. Всі раніше відомі методи атаки Rowhammer вимагали ескалації привілеїв, а це означає, що атакуючий повинен був знайти і використати слабкість всередині системи. На жаль, це вже не так. Дослідники виявили, що ви можете викликати атаку Rowhammer за допомогою мережевих пакетів.

Причина того, що атаки Rowhammer можна запустити віддалено, це пов'язано з тим, що мережі досить швидко підтримують вектор атаки. Для того, щоб зробити роботу Rowhammer, потрібно швидко стримувати той самий рядок пам'яті (і ось більш глибоке пояснення того, як працює Rowhammer). Автори пишуть:

Сучасні мережеві карти можуть передавати великі обсяги мережевого трафіку на віддалену пам'ять. У нашій експериментальній установці ми спостерігали бітове перемикання при доступі до пам'яті 560 000 разів в 64 мс, що дорівнює 9 млн. Звернень за секунду. Навіть звичайні 10 Гбіт / с Ethernet-карти можуть легко відправити 9 мільйонів пакетів в секунду на віддалений хост, який в кінцевому підсумку зберігається в пам'яті хоста.

Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.
Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.

Тепер це може здатися смішним, якщо враховувати, як мало людей насправді мають доступ до 10GigE, але існує більше ризику, ніж може здатися на перший погляд. Оскільки обчислювальні навантаження переміщуються в хмару, ми ефективно централізуємо більше даних у великих установках - установках, які мають доступ, і можуть підтримувати швидкість передачі 10 Гбіт. Питання про те, чи централізувати такі сховища даних з такими компаніями, як Amazon та Microsoft, краще або гірше, ніж збереження даних локально в домі, залежить від того, наскільки добре ваша команда безпеки і які захист вони реалізують. Але, як стверджує команда у ВУ Амстердамі та Університеті Кіпру, можна запустити атаки Rowhammer, використовуючи мережеву мережу з роздільною здатністю 10 Гбіт / с та RDMA (Remote Direct Memory Access, що використовується для високошвидкісних мереж із низькою затримкою). Ці типи мереж також присутні у корпораціях, університетах та інших організаціях - 10GigE зникає рідко в персональних комп'ютерах, але частіше в інших місцях.

Покращивши годинники та продуктивність, стало можливим експлойти.
Покращивши годинники та продуктивність, стало можливим експлойти.

Я не хочу перевищувати порівняння між Rowhammer і Spectre / Meltdown, але якщо ви думаєте, що це являє собою ще один клас атак, який частково працює через поліпшення продуктивності ми інтегрувалися в кремній, добре, ви б не бути неправильним Читання буферів DMA досить швидко дозволяє Rowhammer запускати атаки на область пам'яті за межами захищених буферів DMA, завдяки чому створюється серйозний збиток віддалених метичеських серверів, не покладаючись на будь-які помилки програмного забезпечення.

Команда зазначає, що наша існуюча оборонна система Rowhammer просто не настільки сильна, щоб запобігти цьому типу нападів. ECC та Targeted Row Refresh не є надійними, захисні засоби для програмного забезпечення, такі як ANVIL, покладаються на лічильники продуктивності, які не використовуються для доступу до DMA, а CATT захищає лише атаки користувача. Тим не менше, можна захиститися від цієї атаки - це просто вимагає нового підходу до проблеми. Побудовавши "охоронні зони" навколо пам'яті, призначеного для буферів DMA, атаку Rowhammer можна пом'якшити.

Команда створила інструмент для тестування бітових переходів у цільовій системі, щоб перевірити, наскільки вразливим є цей метод нападу, який отримав назву Throwhammer, і очікує зробити його доступним для громадськості в найближчому майбутньому. Повні результати їх тестування та оцінювання пом'якшення наслідків є доступними тут.

Читати далі

У CES, AA-sized "Forever Батареї", що висмоктує потужність з повітря

Ідея акумулятора, яка ніколи не вичерпується, набагато більше наукової фантастики, ніж науковий факт, - одна компанія в CES вважає, що саме вона може побудувати це завдяки бездротовій зарядці.

Apple перебільшує тривалість роботи батареї MacBook, власників звіту

Користувачі Apple MacBook і MacBook Pro не знають про стан роботи акумулятора в режимі очікування, проте Apple не зацікавлений в його чутці.

Колишні працівники компанії Tesla попереджають про дефектні батареї моделі 3

Деякі колишні працівники компанії Tesla повідомляють, що багато акумуляторів типу 3 були зібрані вручну, і можуть виникнути проблеми з якістю, що робить їх більш схильними до невдач. Тесла, проте, заперечує це.

Голландський розвідник відрізав ФБР, НБА від російських кібернетичних атак

США були впевнені, що росіяни зламали ДНК і Державний департамент, і тепер ми знаємо частину чому. Це були голландські розвідники, які зламали деякі російські власні установи, включаючи телекамери замкнутого телебачення.