Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Bit boffin từ Úc, Áo và Hoa Kỳ đã mở rộng dựa trên kỹ thuật tấn công bộ nhớ Rowhammer để tạo ra biến thể nguy hiểm hơn gọi là RAMBleed có thể làm lộ bộ nhớ hệ thống bí mật.

Vấn đề toàn vẹn bộ nhớ gắn liền với Rowhammer đã được Intel biết đến từ ít nhất là năm 2012 và bắt đầu được khám phá trong nghiên cứu học thuật vào năm 2014. Năm sau, các nhà nghiên cứu của Google Project Zero đã phát triển một kỹ thuật khai thác để đạt được các đặc quyền hạt nhân bằng cách liên tục ghi vào bộ nhớ định vị để thay đổi các ô nhớ liền kề – hệ quả của sự tương tác điện giữa mạch DRAM đóng gói.

Trong một bài báo phát hành trực tuyến vào thứ ba – với hình minh họa lỗ hổng bắt buộc và tên miền chuyên dụng hiện nay, rambleed.com – Andrew Kwong (Đại học Michigan), Daniel Genkin (Đại học Michigan), Daniel Gruss (Đại học Công nghệ Graz, và Yuval Yarom (Đại học Adelaide và Data61), mô tả một cách sử dụng kỹ thuật Rowhammer như một kênh bên để đọc dữ liệu nên vượt quá giới hạn thay vì viết nó.

Điều đó chứng tỏ có thể phần mềm độc hại hoặc người dùng lừa đảo trên hệ thống sẽ cắn các bit trong RAM để đọc thông tin trong bộ nhớ thuộc về các chương trình và người dùng khác, do đó sẽ loại bỏ các bí mật trong quy trình. Điều này không đặc biệt xuất sắc đối với các hộp nhiều người thuê trong các đám mây công cộng. Nghiên cứu này dự kiến ​​sẽ được trình bày vào tháng 5 năm 2020, tại Hội nghị chuyên đề về bảo mật và quyền riêng tư lần thứ 41.

Từ trái ngược với các cuộc tấn công Rowhammer trước đây, đã ghi vào dữ liệu nhạy cảm, RAMBleed thay vào đó đọc dữ liệu nhạy cảm, do đó vi phạm tính bảo mật, theo ông Kwong, một sinh viên tiến sĩ, trong một email gửi tới Đăng ký . ]

Các boffin trong bài báo của họ quan sát rằng Rowhammer đã được coi là tương đối lành tính bởi vì thực sự có bất kỳ ý nghĩa bảo mật nào đối với việc lật các bit trong bộ nhớ riêng của một nơi mà một người đã có đặc quyền ghi. Nhưng họ nói rằng phát hiện của họ cho thấy giả định là không chính xác và lưu ý rằng một trong những biện pháp giảm thiểu được đề xuất cho Rowhammer – sử dụng bộ nhớ mã sửa lỗi (ECC) như một phương tiện để đảm bảo tính toàn vẹn của bộ nhớ – không thể chặn RAMBleed.

Sau khi định hình bộ nhớ mục tiêu, chúng tôi chỉ ra cách RAMBleed có thể rò rỉ các bí mật được lưu trữ trong bộ nhớ vật lý của mục tiêu, đạt tốc độ đọc khoảng 3 bit4 mỗi giây, tờ báo cho biết.

Kwong nói rằng trong khi cuộc tấn công được thực hiện với việc thực thi mã địa phương, phạm vi của nó vẫn là một câu hỏi mở. Trước đây, với sự tinh vi của cuộc tấn công, tôi có thể mô tả RAMBleed là học thuật hơn trong thời điểm này, nhưng như lịch sử đã chỉ ra, nghiên cứu học thuật ngày nay sẽ sớm trở thành vấn đề của mọi người, ngày mai, ông nói.

Các nhà nghiên cứu nói rằng họ đã thông báo cho Intel, AMD, OpenSSH, Microsoft, Apple và Red Hat về những phát hiện của họ, được chỉ định CVE-2019-0174.

Để chuẩn bị cho cuộc tấn công, ít nhất là trên các máy Linux, các boffin lạm dụng công cụ cấp phát bạn bè của Linux để đảm bảo chúng có quyền truy cập vào các trang bộ nhớ liên tiếp. Sau khi tìm kiếm các bit có thể được lật bằng Rowhammer và ghi lại các bit này, mẫu tấn công đã sẵn sàng.

Sau đó, các nhà nghiên cứu khai thác khả năng dự đoán của bộ cấp phát bộ nhớ vật lý Linux để ép buộc trang bộ nhớ của nạn nhân ở vị trí vật lý mong muốn, một kỹ thuật mà họ gọi là Phong thủy Khung. Sau đó, họ sử dụng kỹ thuật RAMBleed để suy ra bộ nhớ của nạn nhân bit.

Theo Kwong, phải mất gần bốn giờ để đọc đủ khóa mã hóa RSA 2048 bit để họ có thể khôi phục phần còn lại bằng một biến thể của thuật toán Heninger-Shacham.

Bài báo thể hiện sự hoài nghi về giảm thiểu phần mềm hiện có, lưu ý rằng RAMBleed có thể vượt qua kiểm tra tính toàn vẹn dựa trên phần mềm và các sơ đồ phân vùng bộ nhớ. Giảm thiểu dựa trên phần cứng có thể giúp ích, mặc dù một biện pháp được đề xuất, PARA (kích hoạt hàng liền kề xác suất) đã không được áp dụng rộng rãi và chỉ cung cấp bảo đảm bảo mật xác suất (thay vì nhất quán).

RAMBleed đã được chứng minh trên các thiết bị có chip bộ nhớ DDR3 và bit Rowhammer Hay lật trên các thành phần DDR4. DDR4 hỗ trợ một kỹ thuật phòng thủ có tên Targeted Row Refresh, nhưng hiệu quả của nó là không chắc chắn. Kwong Với bản chất nguồn đóng mà TRR được triển khai, cộng đồng bảo mật rất khó đánh giá hiệu quả của nó, ông Kwong nói. Trước đây, trong khi các lần lật bit đã được chứng minh trên TRR, mức độ TRR giảm nhẹ RAMBleed vẫn là một câu hỏi mở.

Các kỹ thuật khác có thể giúp bao gồm mã hóa bộ nhớ, xóa khóa từ bộ nhớ và cấp phát bộ nhớ ít dự đoán hơn.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/06/12/rambleed-picks-up-rowhammer-smashes-dram-until-it-leaks-apps-crypto-keys-passwords-other-secrets/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây