Серйозні атаки Rowhammer тепер можна проводити дистанційно

Серйозні атаки Rowhammer тепер можна проводити дистанційно

Протягом останніх кількох років ми спостерігаємо все більшу кількість хаків і експлойтів, орієнтованих на основні властивості основного апаратного забезпечення, а не покладаються на вразливість програмного забезпечення. Одна така атака, Rowhammer, спрямована на конкретні області пам'яті, а потім молотить сусідні рядки, намагаючись викликати трохи перевертання у цільовій області. Це серйозна вразливість, важко повністю вирішити проблему, але вона мала слабкість: місцевий доступ. Всі раніше відомі методи атаки Rowhammer вимагали ескалації привілеїв, а це означає, що атакуючий повинен був знайти і використати слабкість всередині системи. На жаль, це вже не так. Дослідники виявили, що ви можете викликати атаку Rowhammer за допомогою мережевих пакетів.

Причина того, що атаки Rowhammer можна запустити віддалено, це пов'язано з тим, що мережі досить швидко підтримують вектор атаки. Для того, щоб зробити роботу Rowhammer, потрібно швидко стримувати той самий рядок пам'яті (і ось більш глибоке пояснення того, як працює Rowhammer). Автори пишуть:

Сучасні мережеві карти можуть передавати великі обсяги мережевого трафіку на віддалену пам'ять. У нашій експериментальній установці ми спостерігали бітове перемикання при доступі до пам'яті 560 000 разів в 64 мс, що дорівнює 9 млн. Звернень за секунду. Навіть звичайні 10 Гбіт / с Ethernet-карти можуть легко відправити 9 мільйонів пакетів в секунду на віддалений хост, який в кінцевому підсумку зберігається в пам'яті хоста.

Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.
Rowhammer націлює або на одиночний фіолетовий рядок, щоб перевернути жовті шматочки, або націлити обидві жовті ряди, щоб перевернути фіолетові шматочки.

Тепер це може здатися смішним, якщо враховувати, як мало людей насправді мають доступ до 10GigE, але існує більше ризику, ніж може здатися на перший погляд. Оскільки обчислювальні навантаження переміщуються в хмару, ми ефективно централізуємо більше даних у великих установках - установках, які мають доступ, і можуть підтримувати швидкість передачі 10 Гбіт. Питання про те, чи централізувати такі сховища даних з такими компаніями, як Amazon та Microsoft, краще або гірше, ніж збереження даних локально в домі, залежить від того, наскільки добре ваша команда безпеки і які захист вони реалізують. Але, як стверджує команда у ВУ Амстердамі та Університеті Кіпру, можна запустити атаки Rowhammer, використовуючи мережеву мережу з роздільною здатністю 10 Гбіт / с та RDMA (Remote Direct Memory Access, що використовується для високошвидкісних мереж із низькою затримкою). Ці типи мереж також присутні у корпораціях, університетах та інших організаціях - 10GigE зникає рідко в персональних комп'ютерах, але частіше в інших місцях.

Покращивши годинники та продуктивність, стало можливим експлойти.
Покращивши годинники та продуктивність, стало можливим експлойти.

Я не хочу перевищувати порівняння між Rowhammer і Spectre / Meltdown, але якщо ви думаєте, що це являє собою ще один клас атак, який частково працює через поліпшення продуктивності ми інтегрувалися в кремній, добре, ви б не бути неправильним Читання буферів DMA досить швидко дозволяє Rowhammer запускати атаки на область пам'яті за межами захищених буферів DMA, завдяки чому створюється серйозний збиток віддалених метичеських серверів, не покладаючись на будь-які помилки програмного забезпечення.

Команда зазначає, що наша існуюча оборонна система Rowhammer просто не настільки сильна, щоб запобігти цьому типу нападів. ECC та Targeted Row Refresh не є надійними, захисні засоби для програмного забезпечення, такі як ANVIL, покладаються на лічильники продуктивності, які не використовуються для доступу до DMA, а CATT захищає лише атаки користувача. Тим не менше, можна захиститися від цієї атаки - це просто вимагає нового підходу до проблеми. Побудовавши "охоронні зони" навколо пам'яті, призначеного для буферів DMA, атаку Rowhammer можна пом'якшити.

Команда створила інструмент для тестування бітових переходів у цільовій системі, щоб перевірити, наскільки вразливим є цей метод нападу, який отримав назву Throwhammer, і очікує зробити його доступним для громадськості в найближчому майбутньому. Повні результати їх тестування та оцінювання пом'якшення наслідків є доступними тут.

Читати далі

Огляд: Oculus Quest 2 може стати підказкою для масового прийняття VR
Огляд: Oculus Quest 2 може стати підказкою для масового прийняття VR

Oculus Quest 2 тепер доступний, і це покращення в порівнянні з оригіналом у всіх важливих аспектах. І все-таки це на 100 доларів дешевше, ніж останній реліз. Провівши деякий час з Quest 2, я вважаю, що ми могли б озирнутися на нього як на гарнітуру, яка нарешті зробила VR доступною для основних споживачів.

AMD може дозволити користувацькі картки RX 6900 XT, стартовий запас може бути обмежений
AMD може дозволити користувацькі картки RX 6900 XT, стартовий запас може бути обмежений

Ходять чутки, що Nvidia, можливо, не єдина компанія, яка стикається з дефіцитом виробництва у цей святковий сезон. Графічні процесори високого класу взагалі може бути дуже важко знайти.

Сторонні ремонтні магазини можуть бути заблоковані для обслуговування камери iPhone 12
Сторонні ремонтні магазини можуть бути заблоковані для обслуговування камери iPhone 12

Згідно з нещодавнім звітом iFixit, ворожість Apple до права ремонту досягла нових вершин з iPhone 12 та iPhone 12 Pro.

Астрономи, нарешті, можуть знати джерело швидких радіостанцій
Астрономи, нарешті, можуть знати джерело швидких радіостанцій

Тріо нових досліджень повідомляють про FRB у нашій власній галактиці. Оскільки цей сигнал був набагато ближчим, ніж минулі сигнали, вчені змогли відстежити його до певного типу нейтронної зірки, відомого як магнітар.