ฮาร์ดแวร์

Nethammer อนุญาตให้มีการใช้ประโยชน์จากบั๊กแฮมเมอร์ผ่านเครือข่าย

สารบัญ:

Anonim

หลังจากการโจมตี Rowhammer บนเครือข่ายครั้งแรกผู้โจมตีบางคนที่เกี่ยวข้องกับการค้นพบ Meltdown / Specter ได้แสดงให้เห็นถึงเทคนิค Rowhammer ระยะไกลที่ใช้เครือข่ายที่สองซึ่งสามารถใช้ในการโจมตีระบบโดยใช้หน่วยความจำที่ ไม่ได้บันทึก ใน แคชหรือล้างคำสั่งในเวลาเดียวกันกับที่ประมวลผลคำขอเครือข่าย

เทคนิค Nethammer ช่วยให้คุณสามารถใช้ประโยชน์จากช่องโหว่ Rowhammer ได้โดยไม่จำเป็นต้องใส่รหัส

ด้วยการเชื่อมต่อแบบกิกะบิตกับเหยื่อ นักวิจัยเชื่อว่าพวกเขา สามารถชักนำให้เกิดบิตกระโดดที่สำคัญด้านความปลอดภัยโดยใช้คุณภาพของแพ็กเก็ตบริการ Meltdown และ Spectre ทหารผ่านศึก Daniel Gruss, Moritz Lipp และ Michael Schwarz จากมหาวิทยาลัยเทคโนโลยี Graz และทีมของพวกเขาได้ตีพิมพ์บทความที่อธิบาย Nethammer

Nethammer ทำงานได้โดยไม่ต้องมีรหัสใด ๆ บนเป้าหมายที่ควบคุมโดยผู้โจมตีโจมตีระบบที่ใช้หน่วยความจำที่ไม่ได้ใช้งานหรือคำแนะนำการล้างเมื่อจัดการคำขอเครือข่าย ข้อมูลสรุปอย่างย่อของ Rowhammer ช่วยให้เข้าใจถึงวิธีการทำงาน: การเขียนและการเขียนหน่วยความจำใหม่อย่างรวดเร็วทำให้เกิดข้อผิดพลาดของตัวเก็บประจุ DRAM และความเสียหายของข้อมูลที่เกิดขึ้นสามารถจัดการเพื่อควบคุมเครื่องของเหยื่อได้

เราขอแนะนำให้อ่านโพสต์ของเราใน เราเตอร์ที่ดีที่สุดในตลาด 2018

ในรูปแบบดั้งเดิม Rowhammer อนุญาตให้ผู้โจมตีเพิ่มสิทธิ์ระดับเคอร์เนล แต่จำเป็นต้องเข้าถึงเครื่องของเหยื่อ Nethammer ติดตั้งการโจมตีระยะไกลโดยใช้ประโยชน์จากหน่วยความจำที่ใช้สำหรับการประมวลผลแพ็กเก็ตหากสามารถส่งได้เพียงพอ Nethammer ส่งลำดับของแพ็คเก็ตเครือข่ายที่ซับซ้อนไปยังอุปกรณ์เป้าหมายเพื่อทำการโจมตี Rowhammer แบบหน้าเดียวหรือด้านเดียวที่ใช้ประโยชน์จากคุณภาพของเทคโนโลยีบริการที่นำมาใช้ในอุปกรณ์

สำหรับแต่ละแพ็คเก็ตที่ได้รับบนอุปกรณ์ปลายทางจะมีการเข้าถึงชุดที่อยู่ทั้งในเคอร์เนลไดรเวอร์หรือในแอปพลิเคชันพื้นที่ผู้ใช้ ที่ประมวลผลเนื้อหา ภายใต้สถานการณ์ปกติการแคชจะทำให้การโจมตียากขึ้นดังนั้น ทีมกราซจึงหาวิธีหลีกเลี่ยงการแคชและส่งการโจมตีโดยตรงไปยัง DRAM เพื่อก่อให้เกิดความขัดแย้งที่ ต้องการ

การบรรเทาที่ดีที่สุดคือการมีระบบที่ป้องกันการเชื่อมต่อเครือข่ายจากการจราจรติดขัด เนื่องจากผู้โจมตีต้องยิงแพ็คเก็ตจำนวนมากที่เป้าหมาย

ตัวอักษรแฮ็คข่าว

ฮาร์ดแวร์

ตัวเลือกของบรรณาธิการ

Back to top button