Matériel

Nethammer permet d'exploiter le bogue de rowhammer sur le réseau

Table des matières:

Anonim

Suite à une première attaque Rowhammer basée sur le réseau, certains des attaquants impliqués dans la découverte de Meltdown / Spectre ont démontré une deuxième technique Rowhammer distante basée sur le réseau, qui peut être utilisée pour attaquer des systèmes utilisant de la mémoire non enregistrée dans mettre en cache ou vider les instructions en même temps qu'il traite les requêtes réseau.

La technique Nethammer vous permet d'exploiter la vulnérabilité Rowhammer sans avoir à saisir de code

Avec une connexion gigabit à la victime, les chercheurs pensent qu'ils peuvent induire des sauts de bits critiques pour la sécurité en utilisant des paquets de qualité de service. Les vétérans de Meltdown et Spectre Daniel Gruss, Moritz Lipp et Michael Schwarz de l'Université de Technologie de Graz et leur équipe ont publié un article décrivant Nethammer.

Nethammer fonctionne sans aucun code sur la cible contrôlée par l'attaquant, attaquant les systèmes qui utilisent de la mémoire non mise en cache ou des instructions de vidage lors du traitement des requêtes réseau. Un bref résumé de Rowhammer aide à comprendre comment cela fonctionne: l'écriture et la réécriture rapides de la mémoire, induit des erreurs de condensateur DRAM et la corruption de données qui en résulte peut être manipulée pour prendre le contrôle de la machine de la victime.

Nous vous recommandons de lire notre article sur les meilleurs routeurs sur le marché 2018

Dans sa forme originale, Rowhammer a permis à un attaquant d'augmenter ses privilèges au niveau du noyau, mais avait besoin d'accéder à la machine victime. Nethammer monte des attaques à distance en exploitant la mémoire utilisée pour le traitement des paquets, si elle peut en envoyer suffisamment. Nethammer envoie une séquence élaborée de paquets réseau à l'appareil cible pour monter une attaque Rowhammer unilatérale ou unilatérale exploitant la qualité des technologies de service implémentées dans l'appareil.

Pour chaque paquet reçu sur le périphérique de destination, un ensemble d'adresses est accessible, soit dans le pilote du noyau, soit dans une application de l'espace utilisateur qui traite le contenu. Dans des circonstances normales, la mise en cache rendrait une attaque plus difficile, alors l'équipe de Graz a trouvé comment contourner le cache et envoyer leurs attaques directement à la DRAM pour provoquer les conflits requis.

La meilleure solution consiste à disposer de systèmes qui défendent les connexions réseau contre les pics de trafic, car un attaquant doit tirer de nombreux paquets sur la cible.

Thehackernews font

Matériel

Le choix des éditeurs

Back to top button