ОБЗОР Представлен очередной вариант атаки Rowhammer – Nethammer

Тема в разделе "Новости из СМИ", создана пользователем Apollon, 17 май 2018.

  1. TopicStarter Overlay
    Apollon

    Apollon Модератор . .

    На BDF с:
    07.09.17
    Сообщения:
    4.612
    Симпатии:
    632
    Баллы:
    543
    Пол:
    Мужской
    Репутация:
    1.200
    ГАРАНТ (покупки):
    1
    ДЕПОЗИТ:
    5113
    BDFCOIN:
    3.45
    [ Ссылки могут видеть только зарегистрированные пользователи. Зарегистрироваться или Войти ]  

    На прошлой неделе SecurityLab сообщал о новом варианте атаки Rowhammer, получившем название Throwhammer. Данный метод, разработанный специалистами Свободного университета Амстердама, предполагает эксплуатацию известной уязвимости в DRAM через сетевые карты.

    Теперь же исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre, независимо от своих амстердамских коллег представили свой вариант атаки, получивший название Nethammer. По словам исследователей, Nethammer работает без какого-либо управляемого злоумышленником кода и атакует системы, использующие при обработке сетевых запросов некэшированную память.

    Для того чтобы разъяснить принцип действия Nethammer, необходимо вспомнить, какработаетRowhammer. В результате быстрой записи и перезаписи памяти возникают ошибки, и в результате злоумышленник может манипулировать поврежденными данными с целью получения контроля над атакуемым компьютером. Rowhammer позволяет злоумышленнику повысить свои привилегии до уровня ядра, однако для этого требуется физический доступ к компьютеру.

    Nethammer позволяет атаковать удаленно с помощью памяти, используемой для обработки пакетов (при условии их достаточного количества). «Nethammer отправляет на атакуемое устройство особым образом сконфигурированный поток сетевых пакетов для осуществления одноточечной или односторонней атаки Rowhammer путем эксплуатации используемых на устройстве технологий quality-of-service. Для каждого полученного пакета открывается доступ к нескольким адресам либо в драйвере ядра, либо в приложении в пространстве пользователя», - пишут исследователи.

    При нормальных условиях кэширование существенно усложняет осуществление атаки, однако исследователи разработали метод, позволивший им обойти кэш и атаковать непосредственно DRAM с целью разбиения ячеек памяти, необходимого для атаки Rowhammer.

    QoS (quality-of-service ) – технология предоставления различным классам трафика различных приоритетов в обслуживании.
     

Похожие темы

Загрузка...