Perangkat keras

Nethammer memungkinkan bug rowhammer untuk dieksploitasi melalui jaringan

Daftar Isi:

Anonim

Setelah serangan Rowhammer berbasis jaringan pertama, beberapa penyerang yang terlibat dalam penemuan Meltdown / Specter telah menunjukkan teknik Rowhammer jarak jauh berbasis jaringan kedua, yang dapat digunakan untuk menyerang sistem menggunakan memori yang belum disimpan di cache, atau instruksi flush pada saat yang sama ia memproses permintaan jaringan.

Teknik Nethammer memungkinkan Anda untuk mengeksploitasi kerentanan Rowhammer tanpa perlu memasukkan kode

Dengan koneksi gigabit kepada korban, peneliti percaya mereka dapat mendorong lompatan bit keamanan-kritis dengan menggunakan kualitas paket layanan. Meltdown dan Spectre veteran Daniel Gruss, Moritz Lipp dan Michael Schwarz dari Graz University of Technology dan tim mereka telah menerbitkan sebuah artikel yang menggambarkan Nethammer.

Nethammer bekerja tanpa kode apa pun pada target yang dikontrol penyerang, sistem serangan yang menggunakan memori yang tidak di-cache atau instruksi flush ketika menangani permintaan jaringan. Ringkasan singkat Rowhammer membantu untuk memahami cara kerjanya: menulis dan menulis ulang memori dengan cepat, menginduksi kesalahan kapasitor DRAM, dan hasil korupsi data dapat dimanipulasi untuk mendapatkan kendali atas mesin korban.

Kami merekomendasikan membaca posting kami tentang router terbaik di pasar 2018

Dalam bentuk aslinya, Rowhammer mengizinkan penyerang untuk meningkatkan hak istimewa level kernel mereka, tetapi membutuhkan akses ke mesin korban. Nethammer memasang serangan jarak jauh dengan mengeksploitasi memori yang digunakan untuk pemrosesan paket, jika dapat mengirim cukup. Nethammer mengirimkan urutan paket jaringan yang rumit ke perangkat target untuk memasang serangan Rowhammer satu sisi atau satu sisi yang mengeksploitasi kualitas teknologi layanan yang diterapkan dalam perangkat.

Untuk setiap paket yang diterima pada perangkat tujuan, satu set alamat diakses, baik di driver kernel atau dalam aplikasi ruang pengguna yang memproses konten. Dalam keadaan normal, caching akan membuat serangan lebih sulit, sehingga tim Graz menemukan cara untuk memotong cache dan mengirim serangan mereka langsung ke DRAM untuk menyebabkan konflik yang diperlukan.

Mitigasi terbaik adalah memiliki sistem yang mempertahankan koneksi jaringan terhadap lonjakan lalu lintas, karena penyerang harus menembakkan banyak paket pada target.

Font Thehackernews

Perangkat keras

Pilihan Editor

Back to top button