Новый метод атаки Rowhammer позволяет обойти защиту производителей

Новый метод атаки Rowhammer позволяет обойти защиту производителей

Суть техники заключается в «долблении» только одного ряда ячеек, вместо нескольких в различных локациях.

Группа исследователей из университетов Австрии, США и Австралии разработала новый метод атаки Rowhammer, позволяющий обойти все ранее установленные производителями аппаратного обеспечения меры защиты.

Атака Rowhammer предусматривает эксплуатацию одноименной уязвимости и заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

Первая информация о данной технике появилась в 2014 году, с тех пор многочисленные эксперты в области кибербезопасности проводили исследования, посвященные влиянию атаки Rowhammer на различное программное и аппаратное обеспечение. Как выяснилось, техника может использоваться для атак на микросхемы памяти DDR3 и DDR4, получения контроля над компьютерами на базе Windows путем атаки на браузер Edge, взлома ключей защищенных виртуальных машин и получения доступа с правами суперпользователя на Android-устройствах.

Многие производители оборудования предприняли различные меры по защите своих решений от атак Rowhammer, однако команда исследователей изобрела метод, позволяющий их обойти. Суть техники заключается в «долблении» только одного ряда ячеек, вместо нескольких в различных локациях. Как отметили эксперты, по сравнению с остальными вариациями атаки Rowhammer, описанный ими метод занимает больше времени (примерно 44 -138 часов), однако это не должно стать проблемой для хакеров, атакующих online-серверы или облачных провайдеров.

Эксперты протестировали атаку на компьютере с процессором Intel и смогли обойти защиту Intel SGX (Software Guard Extensions). Новый метод может использоваться не только для осуществления DoS-атак на облачные среды, но и для повышения привилегий на системе. Более подробно техника описана в докладе исследователей.

Технология Intel SGX (Software Guard Extensions) представляет собой новый набор процессорных инструкций, которые могут быть использованы соответствующим образом написанными приложениями для организации защищенных регионов кода и данных, в терминологии Intel именуемых «анклавами» (enclave).

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!