Videnskab
 science >> Videnskab >  >> Elektronik

Forskere udforsker RAMBleed-angreb i tyveri af data

Kredit:CC0 Public Domain

Kan du huske Rowhammer, hvor en angriber kunne vende bits i hukommelsespladsen i andre processer?

Dan Goodin ind Ars Technica mindede læserne om Rowhammer-udnyttelsen - "Rowhammer-angreb virker ved hurtigt at få adgang til - eller hamre - fysiske rækker inde i sårbare chips på måder, der får bits i naborækkerne til at vende, hvilket betyder, at 1'er vender til 0'er og omvendt" - og han mindede læserne om dens udvikling.

I løbet af de sidste fire år har han skrev, det har påtaget sig kapaciteter som at hæve systemrettigheder og rooting af Android-telefoner. Goodin betragtede dette nye angreb som brugen af ​​Rowhammer "til at udtrække kryptografiske nøgler eller andre hemmeligheder gemt i sårbare DRAM-moduler."

Godt, det fortsætter med at inspirere ballademagere på andre måder.

En angriber kan udlæse fysisk hukommelse, der tilhører andre processer i et sidekanalangreb kaldet RAMBleed. Dens navn afspejler dens karakteristika:"På grund af mangler i hukommelsesmodulerne, RAM'en bløder dets indhold, som vi så genvinder gennem en sidekanal."

"RAMBleed tager Rowhammer i en ny retning, " sagde Dan Goodin ind Ars Technica . "I stedet for at bruge bit-flips til at ændre følsomme data, den nye teknik udnytter hardwarefejlen til at udtrække følsomme data, der er gemt i hukommelsesområder, der er forbudt for angribere."

Computerverden ønskede også at skelne mellem Rowhammer og den nyere opdagelse. "I modsætning til Rowhammer, som kun tillader datakorruption, den nyligt opdagede RAMBleed-sårbarhed giver en måde at få fat i data såsom krypteringsnøgler fra hukommelsen."

Et fælles team af fire forskere med tilhørsforhold ved University of Michigan, Graz University of Technology og University of Adelaide gjorde opdagelsen.

Teamet udsendte oplysninger, der dækker en Q&A, sammen med et link til det papir, de har udarbejdet. Forfatterne vil præsentere denne artikel, "RAMBleed:Læser bits i hukommelsen uden at få adgang til dem, " ved IEEE Symposium om sikkerhed og privatliv næste år.

De forsøgte at demonstrere den risiko, som RAMBleed udgør. De præsenterede et ende-til-ende-angreb mod OpenSSH 7.9, tillader en uprivilegeret angriber at udtrække serverens 2048-bit RSA private signeringsnøgle.

Forfatterne sagde, at "et brud på denne nøgle gør det muligt for angriberen at udgive sig som serveren, derved giver hende mulighed for at udføre man-in-the-middle (MITM)-angreb og dekryptere al trafik fra de kompromitterede sessioner."

Hvad forårsager RAMBleed? Lucian Constantin i Computerverden sagde, at angrebet var muligt på grund af "et kendt designproblem med moderne DRAM-chips, der tidligere er blevet udnyttet til at ændre beskyttede data."

Forfatterne i deres papir sagde, at "RAMBleed udnytter et fysisk fænomen i DRAM DIMM'er, hvor sandsynligheden for et Rowhammer-induceret bitflip afhænger af værdierne af bits umiddelbart over og under det. Bits vender kun, når bits både umiddelbart over og under dem er i udskrevet tilstand." DRAM står for dynamic random access memory.

Hvordan ser vi på dette på smerteskalaen?

"RAMBleed skifter Rowhammer fra at være en trussel ikke kun mod integritet, men også fortrolighed, " sagde de.

ECC (Error Correcting Code) hukommelse forhindrer ikke RAMBleed, som bruger bitflip som en læsesidekanal, og kræver ikke bitflip for at være vedvarende.

"I stedet, angriberen behøver blot at vide, at der er sket et lille flip; den hemmelige information lækker, uanset om ECC retter vendingen eller ej."

Hvad angår forsvar gennem antivirussoftware, holdet mente, at det var "meget usandsynligt", at nogen antivirussoftware på markedet i øjeblikket opdager RAMBleed.

Så, blev RAMBleed nogensinde udnyttet i naturen? De kunne ikke sige det bestemt, men de mente, at det var usandsynligt.

I mellemtiden "almindelige" brugere, Goodin sagde, behøver ikke gå i panik. "RAMBleed kræver en hel del overhead og i det mindste lidt held." I stedet, "RAMBleed og de tidligere angreb, det bygger på, udgør en langsigtet trussel."

Holdet underrettede Intel, AMD, OpenSSH, Microsoft, Apple og Red Hat om deres resultater, sagde Constantin.

CVE-2019-0174 er CVE-nummeret (Common Vulnerabilities and Exposures).

Hvad anbefaler teamet?

"Brugere kan mindske deres risiko ved at opgradere deres hukommelse til DDR4 med targeted row refresh (TRR) aktiveret. Mens Rowhammer-inducerede bitflip er blevet demonstreret på TRR, det er sværere at opnå i praksis."

Hukommelsesproducenter, de sagde, kan hjælpe med at afbøde ved mere strenge tests for defekte DIMM'er.

© 2019 Science X Network