Phần cứng

Nethammer cho phép khai thác lỗi rowhammer qua mạng

Mục lục:

Anonim

Sau vụ tấn công Rowhammer dựa trên mạng đầu tiên, một số kẻ tấn công liên quan đến khám phá Meltdown / Spectre đã trình diễn kỹ thuật Rowhammer từ xa dựa trên mạng thứ hai, có thể được sử dụng để tấn công các hệ thống sử dụng bộ nhớ chưa được lưu trong bộ nhớ cache hoặc xóa hướng dẫn cùng lúc mà nó xử lý các yêu cầu mạng.

Kỹ thuật Nethammer cho phép bạn khai thác lỗ hổng Rowhammer mà không cần nhập mã

Với kết nối gigabit với nạn nhân, các nhà nghiên cứu tin rằng họ có thể tạo ra các bước nhảy quan trọng về bảo mật bằng cách sử dụng chất lượng của các gói dịch vụ. Cựu chiến binh Meltdown và Spectre Daniel Gruss, Moritz Lipp và Michael Schwarz của Đại học Công nghệ Graz và nhóm của họ đã xuất bản một bài viết mô tả Nethammer.

Nethammer hoạt động mà không có bất kỳ mã nào trên mục tiêu do kẻ tấn công kiểm soát, các hệ thống tấn công sử dụng bộ nhớ không bị chặn hoặc hướng dẫn xóa khi xử lý các yêu cầu mạng. Một bản tóm tắt nhanh về Rowhammer giúp hiểu cách thức hoạt động của nó: viết và ghi lại nhanh bộ nhớ, gây ra lỗi tụ DRAM và tham nhũng dữ liệu có thể được xử lý để giành quyền kiểm soát máy của nạn nhân.

Chúng tôi khuyên bạn nên đọc bài viết của mình trên các bộ định tuyến tốt nhất trên thị trường 2018

Ở dạng ban đầu, Rowhammer cho phép kẻ tấn công tăng đặc quyền cấp hạt nhân, nhưng cần quyền truy cập vào máy nạn nhân. Nethammer gắn kết các cuộc tấn công từ xa bằng cách khai thác bộ nhớ được sử dụng để xử lý gói, nếu nó có thể gửi đủ. Nethammer gửi một chuỗi các gói mạng phức tạp đến thiết bị đích để thực hiện cuộc tấn công Rowhammer một mặt hoặc một mặt khai thác chất lượng công nghệ dịch vụ được triển khai trong thiết bị.

Đối với mỗi gói nhận được trên thiết bị đích, một bộ địa chỉ được truy cập, trong trình điều khiển hạt nhân hoặc trong ứng dụng không gian người dùng xử lý nội dung. Trong các trường hợp thông thường, bộ nhớ đệm sẽ khiến cho một cuộc tấn công trở nên khó khăn hơn, vì vậy, đội ngũ của Graz đã tìm ra cách vượt qua bộ đệm và gửi các cuộc tấn công của họ trực tiếp đến DRAM để gây ra các xung đột cần thiết.

Giảm thiểu tốt nhất là có các hệ thống bảo vệ các kết nối mạng chống lại lưu lượng truy cập, bởi vì kẻ tấn công phải bắn nhiều gói vào mục tiêu.

Phông chữ Thehackernews

Phần cứng

Lựa chọn của người biên tập

Back to top button