Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Новый метод атаки Rowhammer позволяет обойти защиту производителей

Новый метод атаки Rowhammer позволяет обойти защиту производителей


05.10.2017

Новый метод атаки Rowhammer позволяет обойти защиту производителей

Группа исследователей из университетов в Австрии, США и Австралии разработала новый метод атаки Rowhammer, позволяющий обойти все ранее установленные производителями аппаратного обеспечения меры защиты.

 Атака Rowhammer предусматривает эксплуатацию одноименной уязвимости и заключается в "долблении" рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

 Первая информация о данной технике появилась в 2014 году, с тех пор многочисленные эксперты в области кибербезопасности проводили исследования, посвященные влиянию атаки Rowhammer на различное программное и аппаратное обеспечение. Как выяснилось, техника может использоваться для атак на микросхемы памяти DDR3 и DDR4, получения контроля над компьютерами на базе Windows путем атаки на браузер Edge, взлома ключей защищенных виртуальных машин и получения доступа с правами суперпользователя на Android-устройствах.

 Многие производители оборудования предприняли различные меры по защите своих решений от атак Rowhammer, однако команда исследователей изобрела метод, позволяющий их обойти. Суть техники заключается в "долблении" только одного ряда ячеек, вместо нескольких в различных локациях. Как отметили эксперты, по сравнению с остальными вариациями атаки Rowhammer, описанный ими метод занимает больше времени (примерно 44 -138 часов), однако это не должно стать проблемой для хакеров, атакующих online-серверы или облачных провайдеров.

 Эксперты протестировали атаку на компьютере с процессором Intel и смогли обойти защиту Intel SGX (Software Guard Extensions). Новый метод может использоваться не только для осуществления DoS-атак на облачные среды, но и для повышения привилегий на системе. Более подробно техника описана в докладе исследователей.

 Технология Intel SGX (Software Guard Extensions) представляет собой новый набор процессорных инструкций, которые могут быть использованы соответствующим образом написанными приложениями для организации защищенных регионов кода и данных, в терминологии Intel именуемых "анклавами" (enclave).

 

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.