science >> Wetenschap >  >> Elektronica

Onderzoekers onderzoeken RAMBleed-aanval bij het stelen van gegevens

Krediet:CC0 Publiek Domein

Herinner je je Rowhammer nog, waar een aanvaller bits in de geheugenruimte van andere processen kan omdraaien?

Dan Goodin in Ars Technica herinnerde lezers aan de Rowhammer-uitbuiting:"Rowhammer-aanvallen werken door snel toegang te krijgen tot - of te hameren - tot fysieke rijen in kwetsbare chips op een manier die ervoor zorgt dat bits in aangrenzende rijen omslaan, wat betekent dat 1's veranderen in 0's en vice versa' - en hij herinnerde de lezers aan de evolutie ervan.

In de afgelopen vier jaar is Hij schreef, het heeft mogelijkheden gekregen zoals het verhogen van systeemrechten en het rooten van Android-telefoons. Goodin beschouwde deze nieuwe aanval als het gebruik van Rowhammer "om cryptografische sleutels of andere geheimen te extraheren die zijn opgeslagen in kwetsbare DRAM-modules."

We zullen, het blijft onruststokers op andere manieren inspireren.

Een aanvaller kan fysiek geheugen van andere processen uitlezen in een zijkanaalaanval genaamd RAMBleed. De naam weerspiegelt de kenmerken ervan:"Vanwege tekortkomingen in de geheugenmodules, het RAM bloedt de inhoud ervan, die we vervolgens via een zijkanaal herstellen."

"RAMBleed neemt Rowhammer een nieuwe richting in, " zei Dan Goodin in Ars Technica . "In plaats van bitflips te gebruiken om gevoelige gegevens te wijzigen, de nieuwe techniek maakt gebruik van de hardwarebug om gevoelige gegevens te extraheren die zijn opgeslagen in geheugengebieden die niet toegankelijk zijn voor aanvallers."

Computer wereld wilde ook het onderscheid maken tussen Rowhammer en de meer recente ontdekking. "In tegenstelling tot Rowhammer, die alleen gegevenscorruptie toestaat, de nieuw ontdekte RAMBleed-kwetsbaarheid biedt een manier om gegevens zoals coderingssleutels uit het geheugen te halen."

Een gezamenlijk team van vier onderzoekers met affiliaties aan de Universiteit van Michigan, Graz University of Technology en University of Adelaide deden de ontdekking.

Het team heeft informatie uitgegeven die betrekking heeft op een Q&A, samen met een link naar het papier dat ze hebben voorbereid. De auteurs presenteren dit artikel, "RAMBleed:Bits in het geheugen lezen zonder ze te openen, " op het IEEE Symposium on Security and Privacy volgend jaar.

Ze probeerden het risico aan te tonen dat RAMBleed met zich meebrengt. Ze presenteerden een end-to-end aanval tegen OpenSSH 7.9, een onbevoegde aanvaller toestaan ​​om de 2048-bits RSA privé-ondertekeningssleutel van de server te extraheren.

De auteurs zeiden dat "een breuk van deze sleutel de aanvaller in staat stelt zich voor te doen als de server, waardoor ze man-in-the-middle (MITM)-aanvallen kan uitvoeren en al het verkeer van de gecompromitteerde sessies kan decoderen."

Wat veroorzaakt RAMBleed? Lucian Constantin in Computer wereld zei dat de aanval mogelijk was vanwege "een bekend ontwerpprobleem met moderne DRAM-chips dat in het verleden is misbruikt om beschermde gegevens te wijzigen."

De auteurs in hun paper zeiden dat "RAMBleed gebruik maakt van een fysiek fenomeen in DRAM DIMM's waarbij de waarschijnlijkheid van een door Rowhammer geïnduceerde bitflip afhangt van de waarden van de bits direct erboven en eronder. Bits flippen alleen wanneer de bits zowel direct boven als onder hen zijn in hun ontladen toestand." DRAM staat voor dynamisch willekeurig toegankelijk geheugen.

Hoe zien we dit op de pijnschaal?

"RAMBleed verschuift Rowhammer van een bedreiging, niet alleen voor integriteit, maar ook vertrouwelijkheid " verklaarden ze.

ECC (Error Correcting Code) geheugen verhindert RAMBleed niet, die bitflips gebruikt als een leeszijkanaal, en vereist geen bitflips om persistent te zijn.

"In plaats daarvan, de aanvaller hoeft alleen maar te weten dat er een kleine flip heeft plaatsgevonden; de geheime informatie lekt ongeacht of ECC de fout corrigeert of niet."

Wat betreft de verdediging door middel van antivirussoftware, het team achtte het "zeer onwaarschijnlijk" dat antivirussoftware die momenteel op de markt is, RAMBleed detecteert.

Dus, werd RAMBleed ooit in het wild uitgebuit? Ze konden het niet met zekerheid zeggen, maar ze achtten het onwaarschijnlijk.

In de tussentijd, "gewone" gebruikers, Goodin zei, hoeft niet in paniek te raken. "RAMBleed vereist behoorlijk wat overhead en op zijn minst wat geluk." In plaats daarvan, "RAMBleed en de eerdere aanvallen waarop het voortbouwt, vormen een bedreiging voor de langere termijn."

Het team informeerde Intel, AMD, OpenSSH, Microsoft, Apple en Red Hat over hun bevindingen, zei Constantijn.

CVE-2019-0174 is het CVE-nummer (Common Vulnerabilities and Exposures).

Wat raadt het team aan?

"Gebruikers kunnen hun risico beperken door hun geheugen te upgraden naar DDR4 met Targeted Row Refresh (TRR) ingeschakeld. Hoewel Rowhammer-geïnduceerde bitflips zijn aangetoond op TRR, in de praktijk is dat moeilijker te realiseren."

geheugen fabrikanten, ze zeiden, kan helpen dit te verminderen door grondiger te testen op defecte DIMM's.

© 2019 Wetenschap X Netwerk