Hårdvara

Nethammer gör det möjligt att utnyttja rowhammer bug över nätverket

Innehållsförteckning:

Anonim

Efter en första nätverksbaserad Rowhammer-attack har några av de angripare som är involverade i Meltdown / Specter-upptäckten demonstrerat en andra nätverksbaserad fjärr Rowhammer- teknik, som kan användas för att attackera system med osparat minne i cache eller spola instruktioner samtidigt som det behandlar nätverksförfrågningar.

Med Nethammer-tekniken kan du utnyttja Rowhammer-sårbarheten utan att ange kod

Med en gigabit-anslutning till offret tror forskare att de kan framkalla säkerhetskritiska bithopp genom att använda servicepaketens kvalitet. Meltdown- och Specter-veteranerna Daniel Gruss, Moritz Lipp och Michael Schwarz från Graz University of Technology och deras team har publicerat en artikel som beskriver Nethammer.

Nethammer fungerar utan någon kod på det angreppsstyrda målet, attackerar system som använder okodat minne eller spolningsinstruktioner vid hantering av nätverksförfrågningar. En snabb sammanfattning av Rowhammer hjälper till att förstå hur det fungerar: snabbt skriva och skriva om minne, inducerar DRAM-kondensatorfel och den resulterande datakorruptionen kan manipuleras för att få kontroll över offrets maskin.

Vi rekommenderar att du läser vårt inlägg om bästa routrar på marknaden 2018

I sin ursprungliga form tillät Rowhammer en angripare att öka sitt kärnnivå privilegium, men behövde åtkomst till offermaskinen. Nethammer monterar fjärrattacker genom att utnyttja minnet som används för paketbehandling, om det kan skicka tillräckligt. Nethammer skickar en utarbetad sekvens av nätverkspaket till målenheten för att montera en ensidig eller ensidig Rowhammer-attack som utnyttjar kvaliteten på serviceteknologier som implementeras i enheten.

För varje paket som tas emot på destinationsenheten åtkomst till en uppsättning adresser, antingen i kärndrivrutinen eller i en användarutrymme-applikation som bearbetar innehållet. Under normala omständigheter skulle cachning göra en attack svårare, så Graz-teamet fick reda på hur man skulle kringgå cachen och skicka sina attacker direkt till DRAM för att orsaka nödvändiga konflikter.

Den bästa begränsningen är att ha system som försvarar nätverksanslutningar mot trafikspikar, eftersom en angripare måste avfyra många paket på målet.

Thehackernews typsnitt

Hårdvara

Redaktörens val

Back to top button