События

Новый метод атаки Rowhammer позволяет обойти защиту производителей

Группа исследователей из университетов в Австрии, США и Австралии разработала новый метод атаки Rowhammer, позволяющий обойти все ранее установленные производителями аппаратного обеспечения меры защиты.

Атака Rowhammer предусматривает эксплуатацию одноименной уязвимости и заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

Первая информация о данной технике появилась в 2014 году, с тех пор многочисленные эксперты в области кибербезопасности проводили исследования, посвященные влиянию атаки Rowhammer на различное программное и аппаратное обеспечение. Как выяснилось, техника может использоваться для атак на микросхемы памяти DDR3 и DDR4, получения контроля над компьютерами на базе Windows путем атаки на браузер Edge, взлома ключей защищенных виртуальных машин и получения доступа с правами суперпользователя на Android-устройствах.

Многие производители оборудования предприняли различные меры по защите своих решений от атак Rowhammer, однако команда исследователей изобрела метод, позволяющий их обойти. Суть техники заключается в «долблении» только одного ряда ячеек, вместо нескольких в различных локациях. Как отметили эксперты, по сравнению с остальными вариациями атаки Rowhammer, описанный ими метод занимает больше времени (примерно 44 -138 часов), однако это не должно стать проблемой для хакеров, атакующих online-серверы или облачных провайдеров.

Эксперты протестировали атаку на компьютере с процессором Intel и смогли обойти защиту Intel SGX (Software Guard Extensions). Новый метод может использоваться не только для осуществления DoS-атак на облачные среды, но и для повышения привилегий на системе. Более подробно техника описана в докладе исследователей.

Технология Intel SGX (Software Guard Extensions) представляет собой новый набор процессорных инструкций, которые могут быть использованы соответствующим образом написанными приложениями для организации защищенных регионов кода и данных, в терминологии Intel именуемых «анклавами» (enclave).

Источник

Автор: Сергей Куприянов
5.10.2017 (20:48)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.