Обладнання

Nethammer дозволяє користуватися помилкою гребінця через мережу

Зміст:

Anonim

Після першої мережевої атаки Роухаммера деякі зловмисники, які брали участь у відкритті Meltdown / Spectre, продемонстрували другу мережеву віддалену техніку Роухаммера, яка може бути використана для атаки на системи, що використовують не збережену пам'ять у кеш-пам’яті або одночасно очищати інструкції, що обробляють мережеві запити.

Техніка Nethammer дозволяє використовувати вразливість Rowhammer без необхідності введення коду

Завдяки гігабітному зв'язку з жертвою, дослідники вважають, що вони можуть викликати критичні для безпеки бітові стрибки, використовуючи пакети якості обслуговування. Ветерани Meltdown та Spectre Даніель Грус, Моріц Ліпп та Майкл Шварц з технологічного університету в Граці та їх команда опублікували статтю, в якій описують Нетхамера.

Nethammer працює без будь-якого коду на керовану зловмисником ціль, атакуючи системи, які використовують не кешовану пам'ять або інструкції змивання під час обробки мережевих запитів. Швидкий підсумок Rowhammer допомагає зрозуміти, як це працює: швидко записує і переписує пам'ять, викликає помилки конденсатора DRAM, і внаслідок цього пошкодження даних можна маніпулювати, щоб отримати контроль над машиною жертви.

Рекомендуємо ознайомитися з нашим дописом про Кращі роутери на ринку 2018 року

У первісному вигляді Роухаммер дозволив зловмиснику збільшити привілей на рівні ядра, але йому був потрібен доступ до машини жертви. Nethammer встановлює віддалені атаки, використовуючи пам'ять, що використовується для обробки пакетів, якщо вона може надіслати достатню кількість. Nethammer посилає розроблену послідовність мережевих пакетів на цільовий пристрій для монтажу односторонньої або односторонньої атаки Роухаммера, використовуючи якість технологій обслуговування, реалізованих у пристрої.

Для кожного пакету, отриманого на цільовому пристрої, доступ до набору адрес здійснюється або в драйвері ядра, або в додатку для простору користувача, який обробляє вміст. За звичайних обставин кешування ускладнить атаку, тому команда Graz придумала, як обійти кеш і відправити свої атаки безпосередньо в DRAM, щоб викликати необхідні конфлікти.

Найкраще пом'якшення - мати системи, які захищають мережеві зв’язки від шипів трафіку, оскільки зловмисник повинен стріляти з багатьох пакетів у ціль.

Шрифт Thehackernews

Обладнання

Вибір редактора

Back to top button