|
 В началото на тази година инженери от Project Zero от Google демонстрираха наличието на бъг в DRAM чипове. Освен това те демонстрираха и валидни експлойти на уязвимостта, като използва системи с Линукс. Експлоатирането на проблема - кръстен Warhammer - позволява повишаване на привилегиите на ниво ядро. Уязвимостта е налична поради това, че клетките на паметта в DRAM чиповете са разположени много наблизко. Това се прави с цел увеличаване на капацитета и намаляване на размера им.Това обаче прави по-трудно предотвратяването клетките да си взаимодействат помежду си. Многократното достъпване на специфична локация в паметта предизвиква "обръщане на битовете" (bit flips), което може да се използва за повишаване на привилегиите. Експлоатирането на демонстрираната от Google уязвимост, изисква набор от предварителни обстоятелства да бъдат изпълнени, между които и физически достъп до машината. Това условие обаче не е валидно вече, става ясно от експеримент, проведен от учени от Франция и Австрия.Инженерите са демонстрирали дистанционното експлоатиране на уязвимостта посредством код, написан на JavaScript. Rowhammer.js не изисква изпълнението на нативен код и достъп до специални инструкции. И тъй като е написан на JavaScript, той мове да бъде използван за атака към много компютърни потребители едновременно от сайт, на който е разположен зловреден код. PoC (proof-of-concept) кода, който те са предоставили може да се изпълни във всякаква среда и програмен взик."Rowhammer.js е възможен, тъй като днешните имплементации на JavaScript са добре оптимизирани и постигат представяне, доближаващо се до изпълняваните инструкции от нативен код (компилиран за специфичен процесор) в нашия случай. JavaScript е ограничен от сендбокс като езикът не предлага възможност за получаване на виртуален или физически адрес. Само че употребата на големи страници позволява определянето на части от физическия адрес", пишат в доклада си (pdf) авторите на изследването. Макар и да не демонстрират превземането на пълни root права, те споделят, че изменение на експлойта може да позволи и това. Някои производители, като например Apple, вече започнаха да издават обновления за BIOS-а, за да избегнат експлоатирането на Rowhammer. Вземайки предвид това, че потребителите рядко обновяват BIOS, то вероятно много от тях са застрашени от Warhammer. Това, което съветват авторите на доклада е произвводителите на браузъри да издадат пач, който адресира уязвимостта. |
|