Атаката RAMBleed позволява извличането на RSA ключовете

.td_uid_42_5d039949e4ab7_rand.td-a-rec-img{text-align:left}.td_uid_42_5d039949e4ab7_rand.td-a-rec-img img{margin:0 auto 0 0}

Представена е новата атака RAMBleed, базирана на метода Rowhammer. Сега е застрашена не само целостта на данните, но и тяхната конфиденциалност.

Четирима експерти демонстрираха RAMBleed на OpenSSH и успяха да извлекат 2048-битов RSA ключ. Те споделиха, че OpenSSH е бил избран като произволен пример, като по съвсем същия начин хакерите могат да четат физическата памет за произволен процес в компютърната система.

 RAMBleed    RSA

.td_uid_41_5d039949e46eb_rand.td-a-rec-img{text-align:left}.td_uid_41_5d039949e46eb_rand.td-a-rec-img img{margin:0 auto 0 0}

В основата на атаката RAMBleed е грешката Rowhammer, възникваща при повторно обръщение към редовете на DRAM паметта. което води до промяна в битовете на съседните редове, дори и да не е даден достъп до тях. Rowhammer обикновено се използва за повишаване на привилегиите.

Атаката RAMBleed се използва за кражба на информация. Тя е еднакво ефективна при четенето на каквито и да било данни, записани във физическата памет на компютърната система. И тъй като физическата памет се използва от всички процеси в системата, то това създава риск за всеки един процес. Освен това, при тази атака не се налага непрекъсната промяна на битовете, което я прави ефективна срещу ECC паметта, използвана в сървърите.

Специалистите подчертават, че атаката не може да бъде напълно предотвратена. Рискът може да бъде намален с използването на DDR4 памет с включено обновяването на редовете TRR (Targeted Row Refresh). Проблемът могат да решат производителите, които по-внимателно да тестват за наличието на неизправни DIMM модули.

Експертите подчертаха, че публичното документиране на TRR режима могат да доведат до създаването на нов вредоносен код. Антивирусните програми не помагат срещу RAMBleed, понеже става дума за хардуерна уязвимост, която може да се използва независимо от операционната система. Но тя едва ли ще стане повод за възникване на епидемия, понеже е необходим физически достъп до устройството.

RAMBleed бе класифицирана като CVE-2019-0174.

Коментари
Все още няма коментари
Статистика
Прегледи 3
Коментари 0
Рейтинг
Добавена на14 Юни 2019
ИзточникKaldata

Тагове
RAMBleed, OpenSSH
Ние във фейсбук