• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Forskare utforskar RAMBleed-attack i snatteridata

    Kredit:CC0 Public Domain

    Kommer du ihåg Rowhammer, där en angripare kan vända bitar i minnesutrymmet för andra processer?

    Dan Goodin in Ars Technica påminde läsarna om Rowhammer-utnyttjandet - "Rowhammer-attacker fungerar genom att snabbt komma åt - eller hamra - fysiska rader inuti sårbara marker på ett sätt som får bitar i närliggande rader att vända, vilket betyder att 1:or vänder till nollor och vice versa" - och han påminde läsarna om dess utveckling.

    Under de senaste fyra åren, han skrev, den har tagit på sig funktioner som att höja systemrättigheter och rota Android-telefoner. Goodin såg denna nya attack som användningen av Rowhammer "för att extrahera kryptografiska nycklar eller andra hemligheter lagrade i sårbara DRAM-moduler."

    Väl, det fortsätter att inspirera bråkmakare på andra sätt.

    En angripare kan läsa ut fysiskt minne som tillhör andra processer i en sidokanalsattack som kallas RAMBleed. Namnet återspeglar dess egenskaper:"På grund av brister i minnesmodulerna, RAM-minnet blöder dess innehåll, som vi sedan återhämtar genom en sidokanal."

    "RAMBleed tar Rowhammer i en ny riktning, sa Dan Goodin in Ars Technica . "Istället för att använda bitflip för att ändra känslig data, den nya tekniken utnyttjar hårdvarufelet för att extrahera känslig data lagrad i minnesområden som är förbjudna för angripare."

    Computerworld ville också göra skillnaden mellan Rowhammer och den nyare upptäckten. "Till skillnad från Rowhammer, som endast tillåter datakorruption, den nyligen upptäckta RAMBleed-sårbarheten ger ett sätt att hämta data som krypteringsnycklar från minnet."

    Ett gemensamt team av fyra forskare med anknytning vid University of Michigan, Graz University of Technology och University of Adelaide gjorde upptäckten.

    Teamet utfärdade information som täcker en Q&A, tillsammans med en länk till tidningen de förberedde. Författarna kommer att presentera denna artikel, "RAMBleed:Läser bitar i minnet utan att komma åt dem, " på IEEE Symposium on Security and Privacy nästa år.

    De försökte påvisa risken som RAMBleed utgör. De presenterade en komplett attack mot OpenSSH 7.9, tillåter en oprivilegierad angripare att extrahera serverns 2048-bitars RSA privata signeringsnyckel.

    Författarna sa att "ett avbrott i denna nyckel gör det möjligt för angriparen att maskera sig som server, därigenom tillåter henne att utföra man-in-the-middle-attacker (MITM) och dekryptera all trafik från de komprometterade sessionerna."

    Vad orsakar RAMBleed? Lucian Constantin i Computerworld sade att attacken var möjlig på grund av "ett känt designproblem med moderna DRAM-chips som tidigare har utnyttjats för att modifiera skyddad data."

    Författarna i sin tidning sa att "RAMBleed utnyttjar ett fysiskt fenomen i DRAM DIMMs där sannolikheten för en Rowhammer-inducerad bitflip beror på värdena på bitarna omedelbart ovanför och under den. Bitar vänder bara när bitarna både omedelbart ovanför och under dem är i sitt utskrivna tillstånd." DRAM står för dynamic random access memory.

    Hur ser vi på detta på smärtskalan?

    "RAMBleed förskjuter Rowhammer från att vara ett hot inte bara mot integritet, men också sekretess, " konstaterade de.

    ECC-minne (Error Correcting Code) förhindrar inte RAMBleed, som använder bitflip som en läs sidokanal, och kräver inte bitflip för att vara ihållande.

    "Istället, angriparen behöver bara veta att en liten flip inträffade; den hemliga informationen läcker oavsett om ECC korrigerar vändningen eller inte."

    När det gäller försvar genom antivirusprogram, teamet ansåg att det var "mycket osannolikt" att något antivirusprogram som finns på marknaden upptäcker RAMBleed.

    Så, har RAMBleed någonsin utnyttjats i det vilda? De kunde inte säga bestämt men de trodde att det var osannolikt.

    Under tiden, "vanliga" användare, Goodin sa, behöver inte få panik. "RAMBleed kräver en hel del omkostnader och åtminstone lite tur." Istället, "RAMBleed och de tidigare attackerna den bygger på utgör ett långsiktigt hot."

    Teamet meddelade Intel, AMD, OpenSSH, Microsoft, Apple och Red Hat om sina upptäckter, sa Constantin.

    CVE-2019-0174 är CVE-numret (Common Vulnerabilities and Exposures).

    Vad rekommenderar teamet?

    "Användare kan minska sin risk genom att uppgradera sitt minne till DDR4 med targeted row refresh (TRR) aktiverat. Medan Rowhammer-inducerade bitflip har visats på TRR, det är svårare att genomföra i praktiken."

    Minnestillverkare, de sa, kan hjälpa till att mildra genom att noggrannare testa för felaktiga DIMM.

    © 2019 Science X Network




    © Vetenskap https://sv.scienceaq.com