Forskere lærte Rowhammer at stjæle data

Et hold af forskere fra USA, Australien og Østrig udviklet en ny version af Rowhammer angreb.

dennlike tidligere versioner, et nyt angreb kaldet RAMBledet tillader ikke kun at ændre data og øge privilegier, men også stjæle data gemt på enheden.

Rowhammer er en udnytte klasse til hardware sårbarhed (CVE-2019-0174) i moderne hukommelseskort. Som standard, data i hukommelseskort lagres i celler placeret på en siliciumchip i rækker, der danner et gitter.

I 2014, forskere fandt ud af, at flere aflæsninger af data, der er gemt i samme række, resulterer i en elektrisk ladning, der kan påvirke data i tilstødende rækker. Angrebet blev kaldt Rowhammer, og med dens hjælp, forskere kunne enten beskadige data eller bruge dem til ondsindede formål.

Hvis hundreder og tusinder af gange i et split sekund for at få adgang til bestemte hukommelseslinjer, derefter, som en konsekvens af visse fysiske fænomener, dette kan påvirke det nærliggende hukommelsesområde.
Hvis hundreder og tusinder af gange i et split sekund for at få adgang til bestemte hukommelseslinjer, derefter, som en konsekvens af visse fysiske fænomener, dette kan påvirke det nærliggende hukommelsesområde.

Siden 2014, forskere udvidede mulighederne i det oprindelige angreb betydeligt, imidlertid, det var først nu muligt at fjerne data fra hukommelsen og stjæle dem.

”Det antages imidlertid bredt, at bit flips i modstanderens egen private hukommelse har ingen sikkerhedsmæssige implikationer, da angriberen allerede kan ændre sin private hukommelse via regelmæssige skriveoperationer. Vi demonstrerer, at denne antagelse er forkert ved at anvende Rowhammer som arealside-kanal. Mere specifikt, vi viser, hvordan en uprivilegeret angriber kan udnytte dataafhængigheden mellem Rowhammer-inducerede bit-flips og bitsin nærliggende rækker for at udlede disse bits, herunder værdier, der hører til andre processer og kernen ”, - rapport forskere.

For at muliggøre RAMBleed-angreb, forskere formåede at tvinge Linux-hukommelsesallokator (kammeratfordeler) for at muliggøre en stor blok af på hinanden følgende fysiske adresser, der tillod dem at orkestrere angrebet.

Forskere skabte en ny mekanisme, “Ramme Feng Shui“, at placere ofrets programsider på det rigtige sted i fysisk hukommelse. Desuden, de udviklede en ny metode til styring af data i hukommelsen og gentagelse af deres læsning (såkaldt rækkehamring) for at bestemme, hvilke data der er i nærliggende hukommelsesceller.

"Dermed, det primære bidrag fra dette arbejde er at vise, at Rowhammer ikke kun er en trussel mod integritet, men også til fortrolighed ”, - siger forskere.

Kilde: https://rambleed.com/docs/

Om Trojan Killer

Carry Trojan Killer Portable på din memory stick. Vær sikker på, at du er i stand til at hjælpe din pc modstå eventuelle cyber trusler, hvor du går.

Tjek også

MageCart på Heroku Cloud Platform

Forskere har fundet flere MageCart Web Forplove On Heroku Cloud Platform

Forskere ved Malwarebytes rapporteret om at finde flere MageCart web skummere på Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdagede malware CallerSpy, hvilke masker som en Android chat program og, …

Efterlad et Svar