SOS :: Security Operation Space
27 мая, воскресенье, 00:00
|
Hot News:

Rowhammer модифицировали для удаленного взлома дата-центров

14 мая 2018 г., понедельник, 23:23

Исследователи нашли новый способ эксплуатации уязвимости и смогли атаковать производительные компьютерные кластеры.

Исследователи из двух европейских университетов нашли способ упростить атаки типа Rowhammer. Предложенный метод позволяет дистанционно бомбардировать оперативную память, используя особенность работы сетевых RDMA-карт (Remote Direct Memory Access, удаленный прямой доступ к памяти).

Уязвимость Rowhammer (“молот рядов”) известна с 2015 года, когда исследователи из Google смогли получить привилегированный доступ к пользовательским машинам с помощью переключения битов в ячейках RAM. Уязвимость находится на аппаратном уровне, из-за чего ей оказались подвержены многие современные ноутбуки и устройства на базе Android.

Новая технология получила название Throwhammer — “метательный молот”. Ученые смогли манипулировать пользовательским устройством, перегружая сетевую карту миллионами сетевых пакетов. В отличие от Rowhammer, такой подход не требует от злоумышленников предварительно подселять жертвам зловреды или завлекать пользователей на сайты с небезопасными JavaScript.

Авторы отмечают, что новый метод применим только к RDMA-картам, которые работают с оперативной памятью напрямую, минуя центральный процессор и операционную систему. Они используются, в частности, в современных облачных дата-центрах. Это создает риск для множества организаций, которые пользуются их услугами, однако на данный момент исследователи считают угрозу скорее теоретической.

Проведение атаки Throwhammer требует соблюдения множества определенных условий. Чтобы получить возможность отправлять особые команды на удаленный сервер, злоумышленник должен в четкой последовательности проделать ряд специфических шагов. Облачный провайдер, в свою очередь, может легко защититься с помощью “охранных зон” вокруг участков оперативной памяти, с которыми работают RDMA-карты. Эта мера перекроет взломщикам доступ к важной информации.

Несмотря на низкую вероятность успешного эксплойта, исследователи воспринимают Throwhammer как серьезный шаг в развитии этого типа угроз, поскольку с его помощью можно поражать ячейки памяти через сеть 10 Гбит, в то время как Rowhammer неэффективен при такой пропускной способности. Низкие требования к скорости значительно расширяют число уязвимых устройств.

Вендоры постоянно работают над мерами защиты, однако аналитикам ИБ удается найти все новые способы атаки. В октябре 2017 года они смогли обойти защитную технологию целевого обновления рядов ячеек (Targeted Row Refresh, TRR). А в мае 2018-го эксперты научились использовать мобильные браузеры для нападения на устройства с интегрированными графическими чипами.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
08:47
19:20
17:12
16:57
16:15
15:48
15:17
13:52
02:48
02:37
02:11
14:31
13:26
12:17
04:10
03:57
03:01
16:10


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.097
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.