Нападение ‘Rowhammer’ зеркально отражает биты DRAM для выполнения кода

Исследователи в Гугл поворачивают теоретическое практичное наступление: Последовательно пишущие эти к строчкам памяти приводят к зеркально способности и отражённым битам выполнить код.«Не смотря на то, что отрасль есть менее приученной к аппаратным неточностям, аппаратная безопасность может взять преимущества от тех же процессов раскрытия и общедоступного обсуждения», как ПО выходит, заявили исследователи.«Поставщики, быть может, полагали, что rowhammer лишь неприятность надежности, и высказали предположение, что через чур тяжело применять», заявили исследователи в их анализе. «Ни один из рекламного материала, что мы видели на rowhammer [за одним исключением], не обсуждает последствия безопасности».Потому, что микросхемы памяти имели меньшие функции, электрические сотрудничества все более и более возможны, записали исследователи Гугл в их анализе.

В анализе, выпущенном девять марта, исследователи в области безопасности Гугл Марк Сиборн и Томас Даллин нашли, что пятнадцать из двадцать девять протестированных ноутбуков были уязвимы для способа, известного как наступление «rowhammer». Способ злоупотребляет физикой DRAM либо динамической оперативной памятью, посредством повторенных трансформаций напряжения, произведенных при записи данных в строчки ячеек DRAM, для зеркального отражения одного либо более битов памяти.Неприятность также выделяет, что, в то время как много экспертов по безопасности знают безопасность ПО, аппаратные неприятности воображают менее перемещенную территорию.

Анализ Гугл рекомендует, чтобы больше исследователей обнародовало данные о rowhammer проблеме, тогда как поставщики производят больше технической информации о потенциальном смягчении. Такие упрочнения имели возможность оказать помощь пользователям оценить, какие автомобили имели возможность бы быть уязвимыми.Исследователи смогли применять способ для зеркального отражения битов в памяти, пока изменение не развернуло надёжную, неисполнимую память небезопасной памяти, от которой могла быть выполнена программа. Исследователи применяли способ для получения более высоких полномочий в совокупности тестирования.

«В случае если трансформации на один бит в неправильное место, то Вы можете стать корнем либо Всевышним, либо что бы то ни было,» сообщил он. «Это – универсальное наступление, основанное на весьма редких уязвимостях, но неприятность с программным обеспечением пребывает в том, что редкая узнаваемая уязвимость один раз – становится распространенной».Наступление имело возможность разрешить программе, трудящейся на мобильном устройстве, ноутбуке либо рабочем столе приобретать контроль над совокупностью, по словам Дэна Каминского, начальника исследовательских работ с компанией безопасности Белая операция в секунду.

Все же нехороший сценарий возможно атакующими, делающими код по кластерам облачных вычислений и прорывающимися через виртуальные стенки, которые изолируют эти одного клиента от другого, сообщил он.«Это трудится, в силу того, что ячейки DRAM становились меньшими и ближе совместно», сообщили они. «Потому, что производство DRAM уменьшает масштаб функций микросхемы до меньших физических размерностей, для адаптации большему количеству памяти на микросхему, стало более тяжело мешать тому, чтобы ячейки DRAM взаимодействовали электрически между собой».

Исключение есть докладом, сделанным командой исследователей от Labs Университета Карнеги-Меллон и Intel, на котором исследователи Гугл базировали собственный расследование. В той газете исследователи изучили неточности нарушения DRAM и нашли, что большая часть модулей DRAM сто десять из сто двадцать девять от трех разных производителей – было чувствительно к нападению.Динамические RAM потребителя весьма уязвимы для известного – но ранее собиравшийся быть в главном способом теоретического нападения, в котором эти, последовательно записанные в строчок элементов памяти, могут зеркально отразить мало в смежной строчке и подорвать безопасность компьютера, согласно расследованию исследователями Гугл.

В начальной rowhammer газете Карнеги Меллон и исследователи Intel советовали защиту, они привели к Вероятностной Смежной Смежной строчка либо ПАРАГРАФ – что, любой раз приобретают доступ к строчку, обновил бы смежную строчок с маленькой возможностью. Обновление ячеек DRAM усиливает корректные эти, по существу стирая электрическое влияние смежных записей.

Способ привел бы к смежным строчкам, временами обновляемым и инвертирующим влияние нападения, сообщили исследователи.


TCNMS.RU