RAMBleed: извлечь RSA-ключ за 34 часа

в 13:25, , рубрики: CVE, RAMBleed, Блог компании Инфосистемы Джет, информационная безопасность

image

Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных.

Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.

В основе атаки RAWBleed — ошибка Rowhammer, возникающая при повторном обращении к строкам в DRAM, что приводит к изменению битов в соседних строках, даже если к ним не было доступа. Злоупотребление Rowhammer может быть использовано для повышения привилегий.

Атака RAWBleed направлена на кражу информации. Она одинаково эффективна для чтения любых данных, хранящихся в физической памяти компьютера. Поскольку физическая память распределяется между всеми процессами в системе, это подвергает риску все процессы. Кроме того, реализация атаки не требует постоянных изменений битов, что делает ее более эффективной против ECC-памяти, используемой в серверах. Изменение битов используется RAWBleed только в качестве каналов чтения, так что конфиденциальная информация утекает вне зависимости от того, был ли исправлен перевернутый бит или нет.

Исследователи сообщают, что атаку нельзя полностью предотвратить. Можно снизить риск и обновить память до DDR4 с включенным обновлением строк (TRR). Хотя на TRR были продемонстрированы колебания битов, вызванные Rowhammer, на практике это сделать труднее. Решить проблему могут помочь производители путем более тщательного тестирования на наличие неисправных модулей DIMM. Кроме того, публичное документирование конкретных реализаций TRR, разработанных поставщиком, может способствовать более эффективному процессу разработки, поскольку исследователи в области ИБ проверяют такие реализации на уязвимости.

На данный момент, по словам исследователей, вряд ли существует антивирусное ПО, которое может зафиксировать RAMBleed. Но также маловероятно, что эксплуатация уязвимости будет часто встречаться в реальных атаках. Хотя исследователям удалось продемонстрировать атаку на сервер и ПК, а атаки Rowhammer демонстрировали и для мобильных устройств, и для ноутбуков, RAWBleed вряд ли станет эпидемией. Из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени подобные атаки очень сложны в реализации.

RAMBleed присвоено CVE-2019-0174.

Автор: Caterin

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js