События

Представлен способ осуществления атаки Rowhammer через сетевые карты

Специалисты Свободного университета Амстердама (Vrije Universiteit Amsterdam) совместно с коллегами из Кипрского университета разработали очередной способ осуществления атаки Rowhammer, на этот раз с помощью сетевых пакетов и сетевых карт.

Представленный исследователями способ получил название Throwhammer. С его помощью проэксплуатировать уязвимость Rowhammer намного проще и удобнее, чем раньше. Все, что требуется от атакующего, – отправить на атакуемую сетевую карту особым образом сконфигурированные пакеты. Ранее для эксплуатации уязвимости злоумышленник должен был инфицировать атакуемую систему вредоносным ПО или заманить жертву на вредоносный сайт, откуда на ее компьютер загружался вредоносный код.

Атака Throwhammer базируется, собственно, на атаке Rowhammer. Атака Rowhammer предполагает утечку адресов памяти и разбиение ряда ячеек памяти с целью вызвать «скачок» битов с 0 на 1 в ближайших ячейках и тем самым модифицировать данные в оперативной памяти компьютера. Атака Throwhammer возможна, поскольку отправляемые на сетевую карту данные хранятся в кешированном виде в оперативной памяти.

Как бы то ни было, но далеко не все сетевые карты способны обеспечить необходимые для осуществления атаки Rowhammer объемы трафика. По словам исследователей, уязвимыми являются только карты с включенным удаленным прямым доступом к памяти (RDMA).

RDMA – аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера. Позволяет получить доступ к хранящимся на удаленной системе данным без использования центрального процессора и операционной системы, поэтому может обработать больше пакетов по сравнению с сетевыми картами ранних поколений.

Сетевые карты с поддержкой RDMA зачастую используются в крупных компьютерных кластерах, в частности в облачных дата-центрах.

Throwhammer является первым известным способом осуществления атаки Rowhammer через сеть. Тем не менее, ее можно избежать, отмечают исследователи. Атака возможна теоретически, однако для ее осуществления на практике злоумышленнику придется провести колоссальную предварительную работу по формированию специальных пакетов. Кроме того, Throwhammer возможна только при определенных условиях.

Напомним, недавно исследователи Свободного университета Амстердама представили способ осуществления атаки Rowhammer с помощью графического процессора и технологии WebGL.

Источник

Автор: Сергей Куприянов
11.05.2018 (09:57)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.