События

Найден новый способ применения атаки Rowhammer

С момента обнаружения уязвимости Rowhammer специалисты проводили исследования, посвященные изучению ее влияния на различное программное и аппаратное обеспечение. Данная техника может применяться для атак на различные устройства, включая компьютеры на базе Windows, виртуальные машины , Android-гаджеты , серверы и маршрутизаторы. На этой неделе специалисты Свободного университета Амстердама (Vrije Universiteit Amsterdam) описали новый тип атаки Rowhammer, позволяющий модифицировать биты в оперативной памяти сервера без срабатывания механизма ECC (error-correcting code memory, память с коррекцией ошибок). Таким образом возможно модифицировать данные, внедрить вредоносный код и команды или изменить разрешения на доступ для кражи паролей, ключей шифрования и прочей конфиденциальной информации.

Как считалось ранее, ECC-память является надежной защитой от атак Rowhammer благодаря наличию механизмов коррекции ошибок. Однако, изучив различные реализации ECC, ученые нашли способ обойти защитные механизмы.

Первый этап любого типа атаки Rowhammer предполагает определение инвертируемых битов. ECC-память усложняет данный процесс, поскольку при переключении одного бита система вернет его в прежнее состояние, при переключении двух - произойдет отказ в обслуживании программы. По словам исследователей, при одновременном переключении трех битов ECC не заметит изменения.

Ученые успешно протестировали метод на нескольких серверных системах с процессорами производства Intel и AMD. По их словам, атаку чрезвычайно сложно предотвратить, но и ее проведение связано с определенными трудностями. Основная заключается в отслеживании переключаемых битов, поскольку система их слишком быстро корректирует. В целом успешная атака занимает примерно неделю и может быть осуществлена удаленно, без физического доступа к целевой системе.

ECC-память (error-correcting code memory, память с коррекцией ошибок) - тип компьютерной памяти, которая автоматически распознает и исправляет спонтанно возникшие изменения (ошибки) битов памяти.

Источник

Автор: Сергей Куприянов
22.11.2018 (12:00)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.