Память для ПК и смартфонов всё ещё подвержена опасной уязвимости Rowhammer - «Новости сети»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
12-03-2020, 16:54
Память для ПК и смартфонов всё ещё подвержена опасной уязвимости Rowhammer - «Новости сети»
Рейтинг:


Пять лет назад была обнаружена опасная уязвимость в микросхемах и модулях оперативной памяти. Это атака Rowhammer на ячейки с записанными данными, которая открывала хакерам доступ к системе. За прошедшие годы была придумана технология защиты от Rowhammer. Считалось, что память DDR4 и LPDDR4 неуязвима к данному виду атаки. Оказалось, что уязвимость осталась и её не так просто ликвидировать.


Группа VUSec по системам и сетевой безопасности в университете VU Amsterdam опубликовала исследование, в котором развенчивается миф об устойчивости памяти DDR4 а атакам вида Rowhammer. Этот вид атаки стал возможен после того, как техпроцесс производства оперативной памяти преодолел отметку 40 нм.


Чем ниже технологические нормы, тем плотнее располагаются ячейки памяти и заряды в ячейках (биты). Злоумышленник, атакуя с высокой скоростью чтения-записи определённые ячейки (ряды) памяти, вызывает переключение состояния в сопредельных ячейках, куда запись непосредственно командами не осуществляется. Тем самым происходит запись зловредного кода в память с последующим его исполнением или, что проще, вызывается отказ в обслуживании системы, а также несанкционированное повышение привилегий.


Для смягчения и устранения угрозы Rowhammer была придумана технология Target Row Refresh (TRR). Точнее, это общее название для комплексной защиты от Rowhammer. Производители памяти вольны сами выбирать подход, который защищает их память от данной уязвимости. Например, с этой уязвимостью справляется увеличение частоты обновления данных в памяти или включение ECC.


Свежая проверка 42 модулей памяти от нескольких компаний показала, что модули с включённой защитой TRR защищают от известных методов Rowhammer. Вот только исследователи VUSec создали алгоритм обхода TRR, после применения которого 13 из 42 модулей удалось успешно взломать.


Новая технология проведения атаки Rowhammer названа TRRespass (обход TRR). Найти пути обхода защиты исследователям помогли специалисты из Высшей технической школы Цюриха (ETH Zurich), которые предоставили исследователям всю инфраструктуру памяти в виде матрицы ПЛИС. После детального изучения механизмов работы памяти и интерфейсов исследователи создали программный инструмент для атаки по принципу фаззинга. Метод фаззинга используется при автоматическом тестировании программ. На вход подаются часто случайные данные, после чего анализируются выходные данные. Программа, а в данном случае модуль памяти, для исследователя остаётся «чёрным ящиком», знать о содержимом которого они не обязаны.


С помощью «guided black box fuzzer» исследователи обнаружили уязвимость к Rowhammer не только в модулях памяти, но также обнаружили возможность этой атаки на память в 5 моделях смартфонов: Google Pixel, Google Pixel 3, LG G7 ThinQ, OnePlus 7 и Samsung Galaxy S10e (G970F). Худшее время, необходимое для получения привилегий ядра, составляло три часа 15 минут, а лучшее - 2,3 секунды. Также исследователи смогли подделать подпись доверенного ключа RSA-2048 за 39 минут (а лучшее время составило чуть больше минуты).


Компании Intel и AMD уже отреагировали на сообщение о новой технологии обхода уязвимости Rowhammer (CVE2020-10255). В Intel заявили, что эта уязвимость не относится к процессорам и является проблемой производителей модулей памяти. В AMD были менее разговорчивы и заявили, что контроллеры памяти в её процессорах выпускаются с использованием спецификаций JEDEC и они ничего знать не знают.

Пять лет назад была обнаружена опасная уязвимость в микросхемах и модулях оперативной памяти. Это атака Rowhammer на ячейки с записанными данными, которая открывала хакерам доступ к системе. За прошедшие годы была придумана технология защиты от Rowhammer. Считалось, что память DDR4 и LPDDR4 неуязвима к данному виду атаки. Оказалось, что уязвимость осталась и её не так просто ликвидировать. Группа VUSec по системам и сетевой безопасности в университете VU Amsterdam опубликовала исследование, в котором развенчивается миф об устойчивости памяти DDR4 а атакам вида Rowhammer. Этот вид атаки стал возможен после того, как техпроцесс производства оперативной памяти преодолел отметку 40 нм. Чем ниже технологические нормы, тем плотнее располагаются ячейки памяти и заряды в ячейках (биты). Злоумышленник, атакуя с высокой скоростью чтения-записи определённые ячейки (ряды) памяти, вызывает переключение состояния в сопредельных ячейках, куда запись непосредственно командами не осуществляется. Тем самым происходит запись зловредного кода в память с последующим его исполнением или, что проще, вызывается отказ в обслуживании системы, а также несанкционированное повышение привилегий. Для смягчения и устранения угрозы Rowhammer была придумана технология Target Row Refresh (TRR). Точнее, это общее название для комплексной защиты от Rowhammer. Производители памяти вольны сами выбирать подход, который защищает их память от данной уязвимости. Например, с этой уязвимостью справляется увеличение частоты обновления данных в памяти или включение ECC. Свежая проверка 42 модулей памяти от нескольких компаний показала, что модули с включённой защитой TRR защищают от известных методов Rowhammer. Вот только исследователи VUSec создали алгоритм обхода TRR, после применения которого 13 из 42 модулей удалось успешно взломать. Новая технология проведения атаки Rowhammer названа TRRespass (обход TRR). Найти пути обхода защиты исследователям помогли специалисты из Высшей технической школы Цюриха (ETH Zurich), которые предоставили исследователям всю инфраструктуру памяти в виде матрицы ПЛИС. После детального изучения механизмов работы памяти и интерфейсов исследователи создали программный инструмент для атаки по принципу фаззинга. Метод фаззинга используется при автоматическом тестировании программ. На вход подаются часто случайные данные, после чего анализируются выходные данные. Программа, а в данном случае модуль памяти, для исследователя остаётся «чёрным ящиком», знать о содержимом которого они не обязаны. С помощью «guided black box fuzzer» исследователи обнаружили уязвимость к Rowhammer не только в модулях памяти, но также обнаружили возможность этой атаки на память в 5 моделях смартфонов: Google Pixel, Google Pixel 3, LG G7 ThinQ, OnePlus 7 и Samsung Galaxy S10e (G970F). Худшее время, необходимое для получения привилегий ядра, составляло три часа 15 минут, а лучшее - 2,3 секунды. Также исследователи смогли подделать подпись доверенного ключа RSA-2048 за 39 минут (а лучшее время составило чуть больше минуты). Компании Intel и AMD уже отреагировали на сообщение о новой технологии обхода уязвимости Rowhammer (CVE2020-10255). В Intel заявили, что эта уязвимость не относится к процессорам и является проблемой производителей модулей памяти. В AMD были менее разговорчивы и заявили, что контроллеры памяти в её процессорах выпускаются с использованием спецификаций JEDEC и они ничего знать не знают.

Теги: Новости сети, памяти Rowhammer исследователи уязвимость атаки

Просмотров: 367
Комментариев: 0:   12-03-2020, 16:54
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle