Серйозні атаки Rowhammer тепер можна проводити дистанційно

Серйозні атаки Rowhammer тепер можна проводити дистанційно

Протягом останніх кількох років ми спостерігаємо все більшу кількість хаків і експлойтів, орієнтованих на основні властивості основного апаратного забезпечення, а не покладаються на вразливість програмного забезпечення. Одна така атака, Rowhammer, спрямована на конкретні області пам'яті, а потім молотить сусідні рядки, намагаючись викликати трохи перевертання у цільовій області. Це серйозна вразливість, важко повністю вирішити проблему, але вона мала слабкість: місцевий доступ. Всі раніше відомі методи атаки Rowhammer вимагали ескалації привілеїв, а це означає, що атакуючий повинен був знайти і використати слабкість всередині системи. На жаль, це вже не так. Дослідники виявили, що ви можете викликати атаку Rowhammer за допомогою мережевих пакетів.

Причина того, що атаки Rowhammer можна запустити віддалено, це пов'язано з тим, що мережі досить швидко підтримують вектор атаки. Для того, щоб зробити роботу Rowhammer, потрібно швидко стримувати той самий рядок пам'яті (і ось більш глибоке пояснення того, як працює Rowhammer). Автори пишуть:

Сучасні мережеві карти можуть передавати великі обсяги мережевого трафіку на віддалену пам'ять. У нашій експериментальній установці ми спостерігали бітове перемикання при доступі до пам'яті 560 000 разів в 64 мс, що дорівнює 9 млн. Звернень за секунду. Навіть звичайні 10 Гбіт / с Ethernet-карти можуть легко відправити 9 мільйонів пакетів в секунду на віддалений хост, який в кінцевому підсумку зберігається в пам'яті хоста.

Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.
Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.

Тепер це може здатися смішним, якщо враховувати, як мало людей насправді мають доступ до 10GigE, але існує більше ризику, ніж може здатися на перший погляд. Оскільки обчислювальні навантаження переміщуються в хмару, ми ефективно централізуємо більше даних у великих установках - установках, які мають доступ, і можуть підтримувати швидкість передачі 10 Гбіт. Питання про те, чи централізувати такі сховища даних з такими компаніями, як Amazon та Microsoft, краще або гірше, ніж збереження даних локально в домі, залежить від того, наскільки добре ваша команда безпеки і які захист вони реалізують. Але, як стверджує команда у ВУ Амстердамі та Університеті Кіпру, можна запустити атаки Rowhammer, використовуючи мережеву мережу з роздільною здатністю 10 Гбіт / с та RDMA (Remote Direct Memory Access, що використовується для високошвидкісних мереж із низькою затримкою). Ці типи мереж також присутні у корпораціях, університетах та інших організаціях - 10GigE зникає рідко в персональних комп'ютерах, але частіше в інших місцях.

Покращивши годинники та продуктивність, стало можливим експлойти.
Покращивши годинники та продуктивність, стало можливим експлойти.

Я не хочу перевищувати порівняння між Rowhammer і Spectre / Meltdown, але якщо ви думаєте, що це являє собою ще один клас атак, який частково працює через поліпшення продуктивності ми інтегрувалися в кремній, добре, ви б не бути неправильним Читання буферів DMA досить швидко дозволяє Rowhammer запускати атаки на область пам'яті за межами захищених буферів DMA, завдяки чому створюється серйозний збиток віддалених метичеських серверів, не покладаючись на будь-які помилки програмного забезпечення.

Команда зазначає, що наша існуюча оборонна система Rowhammer просто не настільки сильна, щоб запобігти цьому типу нападів. ECC та Targeted Row Refresh не є надійними, захисні засоби для програмного забезпечення, такі як ANVIL, покладаються на лічильники продуктивності, які не використовуються для доступу до DMA, а CATT захищає лише атаки користувача. Тим не менше, можна захиститися від цієї атаки - це просто вимагає нового підходу до проблеми. Побудовавши "охоронні зони" навколо пам'яті, призначеного для буферів DMA, атаку Rowhammer можна пом'якшити.

Команда створила інструмент для тестування бітових переходів у цільовій системі, щоб перевірити, наскільки вразливим є цей метод нападу, який отримав назву Throwhammer, і очікує зробити його доступним для громадськості в найближчому майбутньому. Повні результати їх тестування та оцінювання пом'якшення наслідків є доступними тут.

Читати далі

Tesla Model 3 Crash забиває елементи живлення батареї в сусідній дім
Tesla Model 3 Crash забиває елементи живлення батареї в сусідній дім

Багато людей розбивали свої машини. Більшість не виймають два дерева, не розбивають вікна в кількох квартирах і не розбивають сантехніку в третій.

Intel поширює FUD щодо нібито величезних падінь продуктивності Ryzen 4000 на батареї
Intel поширює FUD щодо нібито величезних падінь продуктивності Ryzen 4000 на батареї

Intel вважає, що представила докази, які заперечують цінність набору продуктів Ryzen 4000 від AMD. Intel помиляється.

Core i7-11700K перемагає Ryzen 7 5800X у результатах Leaked Geekbench 5
Core i7-11700K перемагає Ryzen 7 5800X у результатах Leaked Geekbench 5

Нові результати тесту для Rocket Lake показують, що нове сімейство процесорів перевершує новітні процесори Zen 3 від AMD порівняно ядро-для-ядра.

Медіасервери Plex використовуються для посилення DDoS-атак
Медіасервери Plex використовуються для посилення DDoS-атак

Дослідники стверджують, що належним чином використаний сервер Plex може збільшити розмір DDoS-пакетів майже в п’ять разів, роблячи ці атаки набагато більшими. Зараз користувачі Plex не можуть багато з цим зробити.