Hardware

Mit Nethammer kann der Rowhammer-Fehler über das Netzwerk ausgenutzt werden

Inhaltsverzeichnis:

Anonim

Nach einem ersten netzwerkbasierten Rowhammer-Angriff haben einige der an der Meltdown / Spectre-Entdeckung beteiligten Angreifer eine zweite netzwerkbasierte Remote- Rowhammer- Technik demonstriert, mit der Systeme mit nicht gespeichertem Speicher angegriffen werden können Cache- oder Flush-Anweisungen zur gleichen Zeit, zu der Netzwerkanforderungen verarbeitet werden.

Mit der Nethammer-Technik können Sie die Rowhammer-Sicherheitsanfälligkeit ausnutzen, ohne Code eingeben zu müssen

Mit einer Gigabit-Verbindung zum Opfer glauben Forscher, dass sie durch die Verwendung von Servicequalitätspaketen sicherheitskritische Bitsprünge auslösen können. Die Meltdown- und Spectre-Veteranen Daniel Gruss, Moritz Lipp und Michael Schwarz von der Technischen Universität Graz und ihr Team haben einen Artikel veröffentlicht, der Nethammer beschreibt.

Nethammer arbeitet ohne Code auf dem vom Angreifer kontrollierten Ziel und greift Systeme an, die bei der Verarbeitung von Netzwerkanforderungen nicht zwischengespeicherten Speicher oder Anweisungen zum Löschen verwenden. Eine kurze Zusammenfassung von Rowhammer hilft zu verstehen, wie es funktioniert: schnelles Schreiben und Umschreiben von Speicher, Induzieren von DRAM-Kondensatorfehlern und die daraus resultierende Datenbeschädigung kann manipuliert werden, um die Kontrolle über die Maschine des Opfers zu erlangen.

Wir empfehlen, unseren Beitrag über die besten Router auf dem Markt 2018 zu lesen

In seiner ursprünglichen Form erlaubte Rowhammer einem Angreifer, seine Rechte auf Kernelebene zu erhöhen, benötigte jedoch Zugriff auf den Computer des Opfers. Nethammer führt Remote-Angriffe durch, indem es den für die Paketverarbeitung verwendeten Speicher ausnutzt, wenn es genug senden kann. Nethammer sendet eine aufwändige Folge von Netzwerkpaketen an das Zielgerät, um einen einseitigen oder einseitigen Rowhammer-Angriff zu starten, bei dem die Qualität der im Gerät implementierten Servicetechnologien ausgenutzt wird.

Für jedes auf dem Zielgerät empfangene Paket wird auf eine Reihe von Adressen zugegriffen, entweder im Kerneltreiber oder in einer User-Space-Anwendung, die den Inhalt verarbeitet. Unter normalen Umständen würde das Zwischenspeichern einen Angriff erschweren. Daher hat das Grazer Team herausgefunden, wie der Cache umgangen und seine Angriffe direkt an DRAM gesendet werden können, um die erforderlichen Konflikte zu verursachen.

Die beste Abschwächung besteht darin, Systeme zu haben, die Netzwerkverbindungen gegen Verkehrsspitzen schützen, da ein Angreifer viele Pakete auf das Ziel abfeuern muss.

Thehackernews Schriftart

Hardware

Die Wahl des Herausgebers

Back to top button