ハードウェア

Nethammerにより、ネットワークを介してRowhammerのバグが悪用される

目次:

Anonim

最初のネットワークベースのロウハンマー攻撃に続いて、メルトダウン/スペクターの発見に関与した一部の攻撃者は、2番目のネットワークベースのリモートロウハンマー手法を示しました。これは、 保存されていないメモリを使用してシステムを攻撃するために使用できますネットワーク要求を処理すると同時に、命令をキャッシュまたはフラッシュします。

Nethammerの手法により、コードを入力する必要なしにRowhammerの脆弱性を悪用することができます

被害者へのギガビット接続により 、研究者は、サービス品質パケットを使用することにより、セキュリティが重要なビットジャンプを引き起こすことができると信じています 。 メルトダウンとスペクターのベテラン退役軍人、ダニエルグルース、モリッツリップ、グラーツ工科大学のマイケルシュワルツとそのチームは、ネットハンマーについての記事を公開しています。

Nethammerは、攻撃者が制御するターゲット上でコードなしで機能し、ネットワーク要求を処理するときに非キャッシュメモリまたはフラッシュ命令を使用するシステムを攻撃します 。 Rowhammerの簡単な要約は、それがどのように機能するかを理解するのに役立ちます。メモリの迅速な書き込みと再書き込み、DRAMコンデンサエラーの誘発、および結果として生じるデータ破損を操作して、被害者のマシンを制御することができます。

2018年の市場最高のルーターに関する投稿を読むことをお勧めします

元の形式では、Rowhammerは攻撃者にカーネルレベルの特権の増加を許可しましたが、犠牲PCへのアクセスを必要としました。 Nethammerは、十分に送信できる場合、パケット処理に使用されるメモリを利用してリモート攻撃を仕掛けます 。 Nethammerは、複雑な一連のネットワークパケットをターゲットデバイスに送信して、デバイスに実装されているサービス品質技術を利用した片面または片面のロウハンマー攻撃仕掛けます。

宛先デバイスで受信された各パケットについて、カーネルドライバーまたはコンテンツを処理するユーザー空間アプリケーション、一連のアドレスにアクセスします 。 通常の状況では、キャッシングにより攻撃が難しくなるため、Grazチームはキャッシュをバイパスして攻撃をDRAMに直接送信し、必要な競合を引き起こす方法を見つけました

攻撃者はターゲットで多くのパケットを起動する必要があるため、 最善の緩和策は、トラフィックのスパイクからネットワーク接続を守るシステムを用意することです

Thehackernewsフォント

ハードウェア

エディタの選択

Back to top button