id: Гость   вход   регистрация
текущее время 00:28 29/04/2024
Владелец: SATtva (создано 10/03/2015 20:06), редакция от 10/03/2015 20:06 (автор: SATtva) Печать
Категории: уязвимости, хард
http://www.pgpru.com/Новости/2015/ПродемонстрированоИспользованиеУязвимостиВDRAM-памятиДляПовышенияПривилегийВСистеме
создать
просмотр
редакции
ссылки

10.03 // Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе


Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали реальность создания рабочих эксплоитов, использующих уязвимость RowHammer, вызванную особенностями работы современных чипов памяти DRAM.


Изначально проблема с памятью DRAM скептически оценивалась многими экспертами, которые считали, что проблема ограничена лишь возможностью совершения отказа в обслуживании, а применение уязвимости для проведения более серьёзных атак считалось нереалистичным. Исследователи сумели опровергнуть данное мнение и задействовали уязвимость для совершения реальных атак, имеющих критический уровень опасности. Подготовлено два эксплоита, которые можно использовать в обычных условиях на штатном потребительском оборудовании. Первый эксплоит позволяет организовать выполнение кода с правами ядра системы. Второй вариант атаки даёт возможность обойти sandbox-изоляцию Native Client в браузере Chrome (CVE-2015-0565).


В качестве методов блокирования проявления проблемы, кроме внесения изменений на аппаратном уровне, упоминается ряд обходных путей защиты, которые можно применить на уровне ОС или выпустив обновления BIOS и прошивок. Например, повышение частоты обновления DRAM существенно затрудняет проведение атаки, а использование счётчиков производительности CPU позволяет выявлять факты осуществления атак. В Native Client блокировать уязвимость удалось добавив в систему верификации кода запрет на использование инструкции CLFLUSH.


В отчёте также указывается на важность публичного обнародования сведений о выявляемых проблемах. Судя по всему производители знали об уязвимости уже давно, о чём свидетельствуют представленные в стандарте LPDDR4 два метода защиты от уязвимости, но не спешили реализовать исправления и не предупредили пользователей, так как считали уязвимость неопасной и влияющей только на стабильность.


Напомним, что в прошлом году группа исследователей обратила внимание на достаточно простой способ проявления эффекта искажения содержимого отдельных битов памяти DRAM – повреждение отдельных битов DRAM-памяти можно инициировать путём цикличного чтения данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша). Проблема обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора.


Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор. Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.


Источник: http://www.opennet.ru/opennews/art.shtml?num=41817


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— unknown (12/03/2015 09:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Потому что Intel якобы давно знала про эту ошибку и не особо афишируя протолкнула защиту от неё в стандарт на DDR4.
— Гость (12/03/2015 14:39)   <#>
На LORу у кого-то один из тестов сработал [1], [2].
— Гость_ (04/08/2015 22:22)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
fileRowhammer attacks via Javascript
In this paper, we present an implementation of the Rowhammer attack that is independent of the instruction set of the CPU. Our attack is the first remote software-induced hardware-fault attack

Опубликован код для атаки через браузер.
— pgprubot (07/08/2015 03:07, исправлен 07/08/2015 03:09)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Ожидал увидеть веб-страничку для теста, куда заходишь с включённым JS, а она возвращает root-шелл. На деле оказалось, что опять надо чего-то скачивать и локально запускать, причём результат будет не в виде root-шелла, а только в виде подтверждения, что bit flip действительно имеет место быть.

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3