железария

Nethammer позволява да се експлоатира грешка от рояк по мрежата

Съдържание:

Anonim

След първа мрежова атака на Rowhammer, някои от нападателите, участващи в откриването на Meltdown / Spectre, демонстрират втора базирана на мрежата дистанционна техника Rowhammer, която може да се използва за атака на системи, използващи незапазена памет в кеш или инструкции за промиване по същото време, когато обработва мрежовите заявки.

Техниката Nethammer ви позволява да използвате уязвимостта на Rowhammer, без да е необходимо да въвеждате код

С гигабитна връзка с жертвата, изследователите смятат, че могат да предизвикат критични за сигурността битови скокове, като използват пакети за качество на услугата. Ветерани от Meltdown и Spectre Даниел Грус, Мориц Лип и Майкъл Шварц от Техническия университет в Грац и техният екип публикуваха статия, описваща Nethammer.

Nethammer работи без никакъв код върху контролираната от нападателя цел, атакува системи, които използват кеширана памет или инструкции за промиване при обработка на мрежови заявки. Бързо обобщение на Rowhammer помага да разберете как работи: бързо писане и пренаписване на паметта, предизвиква грешки в кондензатора на DRAM и получената повреда на данни може да се манипулира, за да се получи контрол върху машината на жертвата.

Препоръчваме да прочетете нашата публикация на Най-добрите рутери на пазара 2018

В първоначалния си вид Роухамър позволи на нападателя да увеличи привилегията си за ниво на ядрото, но се нуждаеше от достъп до машината на жертвата. Nethammer монтира отдалечени атаки, като използва паметта, използвана за обработка на пакети, ако може да изпрати достатъчно. Nethammer изпраща сложна последователност от мрежови пакети към целевото устройство, за да монтира едностранна или едностранна атака на Rowhammer, използвайки качеството на сервизните технологии, внедрени в устройството.

За всеки пакет, получен на целевото устройство, се осъществява достъп до набор от адреси в драйвера на ядрото или в приложение за потребителско пространство, което обработва съдържанието. При нормални обстоятелства кеширането би затруднило атаката, така че екипът на Грац измисли как да заобиколи кеша и да изпрати атаките си директно в DRAM, за да предизвика необходимите конфликти.

Най-доброто смекчаване е да има системи, които защитават мрежовите връзки срещу шипове на трафика, защото нападателят трябва да стреля много пакети в целта.

Thehackernews шрифт

железария

Избор на редакторите

Back to top button