Атаката RAMBleed позволява извличането на RSA ключовете
Представена е новата офанзива RAMBleed , основана на метода Rowhammer. Сега е застрашена освен целостта на данните, само че и тяхната конфиденциалност.
Четирима специалисти демонстрираха RAMBleed на OpenSSH и съумяха да извлекат 2048-битов RSA ключ. Те споделиха, че OpenSSH е бил определен като случаен образец, като по напълно същия метод хакерите могат да четат физическата памет за случаен развой в компютърната система.
В основата на офанзивата RAMBleed е грешката Rowhammer, зараждаща при наново послание към редовете на DRAM паметта. което води до смяна в битовете на прилежащите редове, даже и да не е даден достъп до тях. Rowhammer нормално се употребява за повишение на привилегиите.
Атаката RAMBleed се употребява за кражба на информация. Тя е еднообразно ефикасна при четенето на каквито и да било данни, записани във физическата памет на компютърната система. И защото физическата памет се употребява от всички процеси в системата, то това основава риск за всеки един развой. Освен това, при тази офанзива не се постанова непрекъсната смяна на битовете, което я прави ефикасна против ECC паметта, употребена в сървърите.
Специалистите акцентират, че офанзивата не може да бъде изцяло предотвратена. Рискът може да бъде понижен с потреблението на DDR4 памет с включено обновяването на редовете TRR (Targeted Row Refresh). Проблемът могат да решат производителите, които по-внимателно да тестват за съществуването на неизправни DIMM модули.
Експертите подчертаха, че общественото документиране на TRR режима могат да доведат до основаването на нов вредоносен код. Антивирусните стратегии не оказват помощ против RAMBleed, тъй като става дума за хардуерна накърнимост, която може да се употребява без значение от операционната система. Но тя надали ще стане мотив за пораждане на зараза, тъй като е нужен физически достъп до устройството.
RAMBleed бе класифицирана като CVE-2019-0174 .
Четирима специалисти демонстрираха RAMBleed на OpenSSH и съумяха да извлекат 2048-битов RSA ключ. Те споделиха, че OpenSSH е бил определен като случаен образец, като по напълно същия метод хакерите могат да четат физическата памет за случаен развой в компютърната система.
В основата на офанзивата RAMBleed е грешката Rowhammer, зараждаща при наново послание към редовете на DRAM паметта. което води до смяна в битовете на прилежащите редове, даже и да не е даден достъп до тях. Rowhammer нормално се употребява за повишение на привилегиите.
Атаката RAMBleed се употребява за кражба на информация. Тя е еднообразно ефикасна при четенето на каквито и да било данни, записани във физическата памет на компютърната система. И защото физическата памет се употребява от всички процеси в системата, то това основава риск за всеки един развой. Освен това, при тази офанзива не се постанова непрекъсната смяна на битовете, което я прави ефикасна против ECC паметта, употребена в сървърите.
Специалистите акцентират, че офанзивата не може да бъде изцяло предотвратена. Рискът може да бъде понижен с потреблението на DDR4 памет с включено обновяването на редовете TRR (Targeted Row Refresh). Проблемът могат да решат производителите, които по-внимателно да тестват за съществуването на неизправни DIMM модули.
Експертите подчертаха, че общественото документиране на TRR режима могат да доведат до основаването на нов вредоносен код. Антивирусните стратегии не оказват помощ против RAMBleed, тъй като става дума за хардуерна накърнимост, която може да се употребява без значение от операционната система. Но тя надали ще стане мотив за пораждане на зараза, тъй като е нужен физически достъп до устройството.
RAMBleed бе класифицирана като CVE-2019-0174 .
Източник: kaldata.com
КОМЕНТАРИ




