Серйозні атаки Rowhammer тепер можна проводити дистанційно

Серйозні атаки Rowhammer тепер можна проводити дистанційно

Протягом останніх кількох років ми спостерігаємо все більшу кількість хаків і експлойтів, орієнтованих на основні властивості основного апаратного забезпечення, а не покладаються на вразливість програмного забезпечення. Одна така атака, Rowhammer, спрямована на конкретні області пам'яті, а потім молотить сусідні рядки, намагаючись викликати трохи перевертання у цільовій області. Це серйозна вразливість, важко повністю вирішити проблему, але вона мала слабкість: місцевий доступ. Всі раніше відомі методи атаки Rowhammer вимагали ескалації привілеїв, а це означає, що атакуючий повинен був знайти і використати слабкість всередині системи. На жаль, це вже не так. Дослідники виявили, що ви можете викликати атаку Rowhammer за допомогою мережевих пакетів.

Причина того, що атаки Rowhammer можна запустити віддалено, це пов'язано з тим, що мережі досить швидко підтримують вектор атаки. Для того, щоб зробити роботу Rowhammer, потрібно швидко стримувати той самий рядок пам'яті (і ось більш глибоке пояснення того, як працює Rowhammer). Автори пишуть:

Сучасні мережеві карти можуть передавати великі обсяги мережевого трафіку на віддалену пам'ять. У нашій експериментальній установці ми спостерігали бітове перемикання при доступі до пам'яті 560 000 разів в 64 мс, що дорівнює 9 млн. Звернень за секунду. Навіть звичайні 10 Гбіт / с Ethernet-карти можуть легко відправити 9 мільйонів пакетів в секунду на віддалений хост, який в кінцевому підсумку зберігається в пам'яті хоста.

Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.
Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.

Тепер це може здатися смішним, якщо враховувати, як мало людей насправді мають доступ до 10GigE, але існує більше ризику, ніж може здатися на перший погляд. Оскільки обчислювальні навантаження переміщуються в хмару, ми ефективно централізуємо більше даних у великих установках - установках, які мають доступ, і можуть підтримувати швидкість передачі 10 Гбіт. Питання про те, чи централізувати такі сховища даних з такими компаніями, як Amazon та Microsoft, краще або гірше, ніж збереження даних локально в домі, залежить від того, наскільки добре ваша команда безпеки і які захист вони реалізують. Але, як стверджує команда у ВУ Амстердамі та Університеті Кіпру, можна запустити атаки Rowhammer, використовуючи мережеву мережу з роздільною здатністю 10 Гбіт / с та RDMA (Remote Direct Memory Access, що використовується для високошвидкісних мереж із низькою затримкою). Ці типи мереж також присутні у корпораціях, університетах та інших організаціях - 10GigE зникає рідко в персональних комп'ютерах, але частіше в інших місцях.

Покращивши годинники та продуктивність, стало можливим експлойти.
Покращивши годинники та продуктивність, стало можливим експлойти.

Я не хочу перевищувати порівняння між Rowhammer і Spectre / Meltdown, але якщо ви думаєте, що це являє собою ще один клас атак, який частково працює через поліпшення продуктивності ми інтегрувалися в кремній, добре, ви б не бути неправильним Читання буферів DMA досить швидко дозволяє Rowhammer запускати атаки на область пам'яті за межами захищених буферів DMA, завдяки чому створюється серйозний збиток віддалених метичеських серверів, не покладаючись на будь-які помилки програмного забезпечення.

Команда зазначає, що наша існуюча оборонна система Rowhammer просто не настільки сильна, щоб запобігти цьому типу нападів. ECC та Targeted Row Refresh не є надійними, захисні засоби для програмного забезпечення, такі як ANVIL, покладаються на лічильники продуктивності, які не використовуються для доступу до DMA, а CATT захищає лише атаки користувача. Тим не менше, можна захиститися від цієї атаки - це просто вимагає нового підходу до проблеми. Побудовавши "охоронні зони" навколо пам'яті, призначеного для буферів DMA, атаку Rowhammer можна пом'якшити.

Команда створила інструмент для тестування бітових переходів у цільовій системі, щоб перевірити, наскільки вразливим є цей метод нападу, який отримав назву Throwhammer, і очікує зробити його доступним для громадськості в найближчому майбутньому. Повні результати їх тестування та оцінювання пом'якшення наслідків є доступними тут.

Читати далі

Найпопулярніший супутник "Зума", запущений SpaceX, може бути втрачений

Нещодавній запуск "Зуми", безсумнівно, випав, але тепер є підстави думати, що американський шпигунський супутник може бути знищений до введення в експлуатацію.

Google Lunar X призу може закінчитися без переможців

Фонд готовий виплатити призи на суму до 30 мільйонів доларів, але, як видається, пропозиція може закінчитися через кілька місяців без перемог.

OnePlus може випадково відправляти дані буфера обміну до китайського сервера

Останній бета-версією свого спеціального "OxygenOS" Android build надсилає дані буфера обміну для користувачів на сервер у Китаї. Ой!

VR180: Може це Jumpstart VR, чи це просто наступний 3D-телевізор?

Незважаючи на мільярди інвестицій, VR повільно знімається на споживчому ринку після того, як ви отримаєте минулі гри хардкор. Google, Lenovo та інші намагаються використати інший підхід, заохочуючи створення 180-градусного контенту як простішої альтернативи.