Атаката RAMBleed позволява извличането на RSA ключовете

0
576

Представена е новата атака RAMBleed, базирана на метода Rowhammer. Сега е застрашена не само целостта на данните, но и тяхната конфиденциалност.

Четирима експерти демонстрираха RAMBleed на OpenSSH и успяха да извлекат 2048-битов RSA ключ. Те споделиха, че OpenSSH е бил избран като произволен пример, като по съвсем същия начин хакерите могат да четат физическата памет за произволен процес в компютърната система.

В основата на атаката RAMBleed е грешката Rowhammer, възникваща при повторно обръщение към редовете на DRAM паметта. което води до промяна в битовете на съседните редове, дори и да не е даден достъп до тях. Rowhammer обикновено се използва за повишаване на привилегиите.

Атаката RAMBleed се използва за кражба на информация. Тя е еднакво ефективна при четенето на каквито и да било данни, записани във физическата памет на компютърната система. И тъй като физическата памет се използва от всички процеси в системата, то това създава риск за всеки един процес. Освен това, при тази атака не се налага непрекъсната промяна на битовете, което я прави ефективна срещу ECC паметта, използвана в сървърите.

Специалистите подчертават, че атаката не може да бъде напълно предотвратена. Рискът може да бъде намален с използването на DDR4 памет с включено обновяването на редовете TRR (Targeted Row Refresh). Проблемът могат да решат производителите, които по-внимателно да тестват за наличието на неизправни DIMM модули.

Експертите подчертаха, че публичното документиране на TRR режима могат да доведат до създаването на нов вредоносен код. Антивирусните програми не помагат срещу RAMBleed, понеже става дума за хардуерна уязвимост, която може да се използва независимо от операционната система. Но тя едва ли ще стане повод за възникване на епидемия, понеже е необходим физически достъп до устройството.

RAMBleed бе класифицирана като CVE-2019-0174.

ДОБАВИ КОМЕНТАР

avatar
  Абонирай се  
Извести ме за