Nethammer permet d'exploiter le bogue de rowhammer sur le réseau
Table des matières:
Suite à une première attaque Rowhammer basée sur le réseau, certains des attaquants impliqués dans la découverte de Meltdown / Spectre ont démontré une deuxième technique Rowhammer distante basée sur le réseau, qui peut être utilisée pour attaquer des systèmes utilisant de la mémoire non enregistrée dans mettre en cache ou vider les instructions en même temps qu'il traite les requêtes réseau.
La technique Nethammer vous permet d'exploiter la vulnérabilité Rowhammer sans avoir à saisir de code
Avec une connexion gigabit à la victime, les chercheurs pensent qu'ils peuvent induire des sauts de bits critiques pour la sécurité en utilisant des paquets de qualité de service. Les vétérans de Meltdown et Spectre Daniel Gruss, Moritz Lipp et Michael Schwarz de l'Université de Technologie de Graz et leur équipe ont publié un article décrivant Nethammer.
Nethammer fonctionne sans aucun code sur la cible contrôlée par l'attaquant, attaquant les systèmes qui utilisent de la mémoire non mise en cache ou des instructions de vidage lors du traitement des requêtes réseau. Un bref résumé de Rowhammer aide à comprendre comment cela fonctionne: l'écriture et la réécriture rapides de la mémoire, induit des erreurs de condensateur DRAM et la corruption de données qui en résulte peut être manipulée pour prendre le contrôle de la machine de la victime.
Nous vous recommandons de lire notre article sur les meilleurs routeurs sur le marché 2018
Dans sa forme originale, Rowhammer a permis à un attaquant d'augmenter ses privilèges au niveau du noyau, mais avait besoin d'accéder à la machine victime. Nethammer monte des attaques à distance en exploitant la mémoire utilisée pour le traitement des paquets, si elle peut en envoyer suffisamment. Nethammer envoie une séquence élaborée de paquets réseau à l'appareil cible pour monter une attaque Rowhammer unilatérale ou unilatérale exploitant la qualité des technologies de service implémentées dans l'appareil.
Pour chaque paquet reçu sur le périphérique de destination, un ensemble d'adresses est accessible, soit dans le pilote du noyau, soit dans une application de l'espace utilisateur qui traite le contenu. Dans des circonstances normales, la mise en cache rendrait une attaque plus difficile, alors l'équipe de Graz a trouvé comment contourner le cache et envoyer leurs attaques directement à la DRAM pour provoquer les conflits requis.
La meilleure solution consiste à disposer de systèmes qui défendent les connexions réseau contre les pics de trafic, car un attaquant doit tirer de nombreux paquets sur la cible.
Le commutateur Nintendo permet jusqu'à 10 utilisateurs sur le réseau local
La nouvelle Nintendo Switch vous permettra de créer un réseau local avec jusqu'à 10 utilisateurs, Splatoon 2 sera le premier à en profiter.
Un bogue dans macos high sierra permet un accès administrateur complet sans mot de passe
Une nouvelle faille de sécurité dans macOS High Sierra permet à tout utilisateur d'accéder avec des privilèges d'administrateur à un ordinateur Mac
Un bogue permet aux virus d'infecter les ordinateurs Windows
Un bogue permet aux virus d'infecter les ordinateurs Windows. En savoir plus sur la nouvelle technique développée pour attaquer les ordinateurs Windows.