Ippolitovich Опубликовано 17 ноября, 2021 Поделиться Опубликовано 17 ноября, 2021 Rowhammer — это общее название целого класса эксплойтов, которые подразумевают выполнение шаблонов для доступа к определённым физическим областям оперативной памяти и выполнение несанкционированных действий в соседних ячейках, включая переключение битов. О Rowhammer известно довольно давно, и большинство современных устройств имеет защиту от них. Однако она далеко не всегда эффективна. Доказательство этому представила группа исследователей COMSEC из Швейцарской высшей технической школы Цюриха, выпустив инструмент под названием Blacksmith. Blacksmith — это «фаззер», или инструмент для запуска атак, который по заявлениям COMSEC, способен обходить защиту Rowhammer TTR на любом модуле оперативной памяти стандарта DDR4. Это также относится к устройствам с ECC. По сути, Blacksmith работает так же, как и предыдущие атаки Rowhammer. Ключевым отличием нового фаззера является фокус на манипулировании определёнными параметрами доступа, в том числе и частотой. Blacksmith способен находить правильные параметры для взлома каждого отдельного устройства. При правильном использовании Blacksmith может вызвать изменение битов в соседних ячейках, что может привести к хаосу в системе и даже выходу её из строя. COMSEC продемонстрировала эффективность своего нового продукта, выполнив три атаки с его помощью. В первом случае было произведено изменение записи в таблице страниц так, чтобы она указывала на страницу памяти, контролируемую злоумышленником. Во втором — восстановление SSH-ключа, зашифрованного RSA-2048, а в третьем — получение root-прав в системе путём атаки на средство проверки паролей. Авторы Blacksmith заявляют, что их решение без труда обходит защиту любых модулей DDR4, даже с ЕСС. Кроме того, они обнаружили, что некоторые модули более уязвимы, чем другие. Что касается памяти DDR5, сообщается, что, из-за особенностей её конструкции, атаки Rowhammer могут оказаться нежизнеспособными или, по крайней мере, гораздо менее эффективными. Для того, чтобы проверить на уязвимость свои системы, все желающие пользователи могут свободно загрузить пример кода Blacksmith из Github COMSEC. ____________________________________________________________♦♦♦♦♦♦♦♦◄♫►WeissRussland◄♫►♦♦♦♦♦♦◄♠GRODNO♠►♦♦♦♦♦♦♦♦---------------------------------------------------------------------------------------------------------♠ 75.0°e ♣ 53.0°e ♦ 36.0°e ♥ 19.2°e ♠ 13.0°e ♥ 4.8°e ♠ 4.0°w ♣ 5.0°w ♦____________________________________________________________ Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти