Nethammer — еще один вариант атаки Rowhammer - Новости и Обзоры
интернет-защита
все антивирусы в одном приложении

Nethammer — еще один вариант атаки Rowhammer

Спустя несколько дней после того, как амстердамские ученые заявили о возможности удаленной атаки Throwhammer через сетевые карты, группа исследователей из университетов Граца, Мичигана и Ренна сообщила о новом способе взлома.
<p style="text-align: justify;">Обнаруженный ими вариант атаки получил название Nethammer (“сетевой молот”). Он позволяет злоумышленникам поразить систему, не внедряя в нее ни одной строки кода.</p>

<p style="text-align: justify;">Принцип действия Rowhammer был впервые&nbsp;продемонстрирован&nbsp;командой Google Project Zero в 2015 году. Аналитики доказали, что многократный доступ к одному и тому же ряду оперативной памяти может привести к сбоям и ошибкам. В результате злоумышленники могут изменить значение ячеек DRAM и повысить свои привилегии. Однако для реализации уязвимости требовался доступ к устройству</p>

<p style="text-align: justify;">Nethammer, в свою очередь, позволяет злоумышленникам удаленно выполнять произвольный код в целевой системе при помощи запросов к DRAM, используемой для обработки сетевых запросов. Резко возросшее количество обращений к одним и тем же ячейкам памяти рано или поздно вызывает ошибки, и отправленные атакующим пакеты получают доступ к адресам приложений в пространстве пользователя или драйвера ядра.</p>

<p style="text-align: justify;">В зависимости от того, какая часть памяти поражена, Nethammer компрометирует защиту целостности системы, повреждает данные или вызывает “отказ в обслуживании”.</p>

<p style="text-align: justify;">Однако многократные запросы одних и тех же адресов система стремится кэшировать, в то время как успешное нападение предполагает прямое обращение к DRAM-памяти. Исследователи нашли три способа проведения атаки:</p>

<ul>
<li>Сброс (и последующая перезагрузка) адреса драйвером ядра при получении пакета.</li>
<li>Взлом устройств с некэшируемой памятью (в частности, мобильные устройства на процессорах ARM).</li>
<li>Быстрое высвобождение (и последующая перезагрузка) адреса — например, с помощью утилиты CAT (Cache Allocation Technology) в процессорах Intel Xeon.</li>
</ul>

<p style="text-align: justify;">Все три сценария специалисты успешно протестировали, направив на систему поток&nbsp;UDP-пакетов&nbsp;на скорости свыше 500 Мбит/с. Поскольку Rowhammer-атаки используют аппаратную уязвимость, программные патчи не могут полностью решить проблему.</p>

<p style="text-align: justify;">Уязвимость свойственна всем устройствам, которые обрабатывают сетевые запросы с помощью некэшированной DRAM-памяти. Однако в более выигрышном положении оказываются системы, которые защищают сетевые подключения от всплесков трафика. Тем не менее, если периоды интенсивных запросов будут достаточно короткими, то при высокой пропускной способности системы защита может оказаться неэффективной.</p>
Сообщество Вконткте
обзоры антивирусов и программ безопасности
Комментарии и отзывы
Добавляя комментарий, ознакомьтесь с Правилами сообщества
Система Orphus