Hardware

Met Nethammer kan rowhammer-bug via het netwerk worden misbruikt

Inhoudsopgave:

Anonim

Na een eerste op het netwerk gebaseerde Rowhammer-aanval, hebben enkele van de aanvallers die bij de Meltdown / Spectre-ontdekking betrokken waren, een tweede op het netwerk gebaseerde externe Rowhammer- techniek gedemonstreerd, die kan worden gebruikt om systemen aan te vallen met niet-opgeslagen geheugen in cache, of instructies doorspoelen terwijl het netwerkaanvragen verwerkt.

Met de Nethammer-techniek kunt u de Rowhammer-kwetsbaarheid misbruiken zonder dat u code hoeft in te voeren

Met een gigabit-verbinding met het slachtoffer denken onderzoekers dat ze veiligheidskritische bit-sprongen kunnen veroorzaken door gebruik te maken van quality of service-pakketten. Meltdown en Spectre-veteranen Daniel Gruss, Moritz Lipp en Michael Schwarz van de Technische Universiteit van Graz en hun team hebben een artikel gepubliceerd waarin Nethammer wordt beschreven.

Nethammer werkt zonder enige code op het door de aanvaller bestuurde doelwit en valt systemen aan die niet-gecacheerd geheugen gebruiken of instructies doorspoelen bij het afhandelen van netwerkaanvragen. Een korte samenvatting van Rowhammer helpt om te begrijpen hoe het werkt: snel schrijven en herschrijven van geheugen, induceert DRAM-condensatorfouten en de resulterende datacorruptie kan worden gemanipuleerd om controle over de machine van het slachtoffer te krijgen.

We raden aan om ons bericht over de beste routers op de markt 2018 te lezen

In zijn oorspronkelijke vorm stond Rowhammer toe dat een aanvaller zijn privileges op kernelniveau verhoogde, maar hij had toegang tot de slachtoffermachine nodig. Nethammer activeert aanvallen op afstand door gebruik te maken van het geheugen dat wordt gebruikt voor pakketverwerking, als het genoeg kan verzenden. Nethammer stuurt een uitgebreide reeks netwerkpakketten naar het doelapparaat om een enkelzijdige of enkelzijdige Rowhammer-aanval uit te voeren, waarbij gebruik wordt gemaakt van de kwaliteit van servicetechnologieën die in het apparaat zijn geïmplementeerd.

Voor elk pakket dat op het bestemmingsapparaat wordt ontvangen, wordt toegang verkregen tot een set adressen, hetzij in het kerneldriver, hetzij in een gebruikersruimtetoepassing die de inhoud verwerkt. Onder normale omstandigheden zou caching een aanval moeilijker maken, dus het team van Graz ontdekte hoe de cache kon worden omzeild en hun aanvallen rechtstreeks naar DRAM konden worden gestuurd om de vereiste conflicten te veroorzaken.

De beste oplossing is om systemen te hebben die netwerkverbindingen beschermen tegen verkeerspieken, omdat een aanvaller veel pakketten op het doelwit moet afvuren.

Thehackernews lettertype

Hardware

Bewerkers keuze

Back to top button