The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Эксплуатация уязвимости в DRAM-памяти через локальную сеть"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от opennews (ok) on 13-Май-18, 00:57 
Группа исследователей из Амстердамского и Кипрского университетов разработала (https://www.vusec.net/download/?t=papers/throwhammer_atc18.pdf) метод атаки, позволяющий удалённо эксплуатировать уязвимость  RowHammer (https://www.opennet.ru/opennews/art.shtml?num=41340) в чипах памяти DRAM и добиться изменения содержимого отдельных битов в ОЗУ через манипуляцию с сетевыми пакетами, отправляемыми на целевую систему по локальной сети. Проблема RowHammer была выявлена в 2012 году, но до сих пор остаётся актуальной в виду трудности устранения уязвимости на аппаратном уровне. Вариант атаки с использованием сетевых адаптеров получил название "Throwhammer".


Целью исследования была демонстрация того, что уязвимость значительно опаснее, чем предполагалось, и уязвимые системы с высокоскоростным сетевым адаптером  могут быть атакованы удалённо через отправку специально оформленного потока сетевых пакетов. Возможность применения метода продемонстрирована для организации выполнения кода в контексте работающего на удалённой системе сервера Memcached. Предложенный метод применим в высокоскоростных сетях  с поддержкой удалённого прямого доступа к памяти (RDMA (https://ru.wikipedia.org/wiki/%D0%A3%D0%...)), которые получили распространение в облачных инфраструктурах и центрах обработки данных.

Несмотря на то, что практическая демонстрация метода воплощена в сети с поддержкой RDMA, исследователи не исключают, что возможна реализация атаки и без RDMA, так как сетевые адаптеры обеспечивают  высокую интенсивность обращений к оперативной памяти, достаточную для проявления RowHammer. При этом, атака представляет больше теоретический интерес, чем реальную угрозу, так как требует выполнения достаточно большого набора условий и совпадения многих факторов, которые малодостижимы на реальных рабочих системах.


Для защиты от осуществления подобных атак без модификации приложений предложена реализация новой системы выделения буферов c изоляцией блоков в адресном пространстве DRAM. Суть метода защиты в добавления специальных защитных областей вокруг адресов, в которые обычно осуществляется запись в процессе кэширования и буферизации данных сетевой карты.

Напомним, что уязвимость RowHammer позволяет исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.


Вариант атаки по сети (Throwhammer) базируется на том, что сетевые карты достаточно активно кэшируют и сохраняют принимаемые данные в ОЗУ и скорости обработки пакетов в сетях с пропускной способностью 10 Gbps достаточно, чтобы создать нагрузку на память, необходимую для проявления уязвимости RowHammer. В ходе проведённого эксперимента искажение бита было достигнуто после генерации 560 тысяч обращений к памяти в течение 64 мс. Для создания такой активности достаточно отправки 9 млн пакетов в секунду, что вполне по силам любой современной сетевой карте с поддержкой RDMA.

Дополнительно можно отметить публикацию (https://arstechnica.com/information-technology/2018/05/drive.../)  той же группой исследователей из Амстердамского университета усовершенствованного метода (https://www.vusec.net/wp-content/uploads/2018/05/glitch.pdf) эксплуатации уязвимости RowHammer через web-браузер, получившего название GLitch. Если классический вариант (https://www.opennet.ru/opennews/art.shtml?num=42730) атаки при помощи JavaScript в современных браузерах малоприменим из-за внесенных ограничений точности таймера, то новый метод обходит данные ограничения используя WebGL и GPU для формирования необходимой для проявления RowHammer  активности.


Точности таймера, предоставляемого в WebGL, оказалось достаточно для определения разницы между прямым и прокэшированным обращением к DRAM, что позволяет использовать  WebGL для организации атаки по сторонним каналам для определения непрерывных областей физической  памяти. Далее, полученная информация  о раскладке памяти используется для проведения целевой атаки RowHammer с использованием GPU. GPU задействован вместо CPU так как он представляет упрощённую систему кэширования, содержит кэш меньшего размера и снабжён более простыми механизмами защиты, которые легче обойти.

Атака с использованием GPU ограничивается устройствами в которых CPU и GPU совместно используют одну память, как правило, такое встречатется в смартфонах и планшетных ПК. В частности, демонстрация атаки GLitch подготовлена для Chrome и Firefox, запущенных на смартфоне  Google Nexus 5 (прототип эксплоита действует для SoC Snapdragon 800/801) под управлением Android. Для проведения демонстрационной атаки потребовалось около 2 минут после открытия в браузере страницы с эксплоитом на JavaScript. Для защиты от использования WebGL для проведения таки в  Chrome  65 и Firefox 60  отключено по умолчанию  WebGL-расширение EXT_DISJOIN_TIMER_QUERY, позволявшее формировать запросы к таймеру в обход штатных средств JavaScript.

URL: https://arstechnica.com/information-technology/2018/05/attac.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=48591

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +1 +/
Сообщение от IdeaFix email(ok) on 13-Май-18, 00:57 
Ну-ну... wannacry для линукса, говорят, тоже завезли... а TPM можно "сломать" сточив крышку в жидком азоте :) Интересно, кто выписал грант на исследования ученым из Амстердама? Просто вариант беспроигрышный.... берем уязвимость минимум пятилетней давности, главное, чтобы без рабочего прототипа эксплоита и несколько лет осваиваем бабло... главное, хоть какой-то прототип показать в итоге.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от JL2001 (ok) on 13-Май-18, 01:16 
> Ну-ну... wannacry для линукса, говорят, тоже завезли... а TPM можно "сломать" сточив
> крышку в жидком азоте :) Интересно, кто выписал грант на исследования
> ученым из Амстердама? Просто вариант беспроигрышный.... берем уязвимость минимум пятилетней
> давности, главное, чтобы без рабочего прототипа эксплоита и несколько лет осваиваем
> бабло... главное, хоть какой-то прототип показать в итоге.

однако GLitch у них получился весьма милым и удобным к использованию

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от VINRARUS (ok) on 13-Май-18, 04:06 
>wannacry для линукса, говорят, тоже завезли...

Ты о
zip --password `cat /proc/sys/kernel/random/uuid` ./wannacry.zip ./*; rm -rf `ls ./ | sed '/wannacry.zip/d'`
?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +1 +/
Сообщение от Аноним (??) on 13-Май-18, 01:29 
WebGL — бессмысленно и беспощадно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 13-Май-18, 02:15 
noscript -> снять галочку с webgl в trusted
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

17. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  –2 +/
Сообщение от нах on 13-Май-18, 13:07 
попытаться посмотреть, к примеру, панораму нужной улицы в яндексе, и очень удивиться.

(и да, флэш по крайней мере легко и удобно включался для конкретной страницы, когда был нужен. Но вы ж его подeбили... жрите результаты.)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 13-Май-18, 20:03 
Для яндекса, так и быть, можно выставить кастом и разрешить ещё и webgl.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от JL2001 (ok) on 13-Май-18, 20:44 
> Для яндекса, так и быть, можно выставить кастом и разрешить ещё и webgl.

как? тут шустрые парни уже применили
firejail --no3d <ваш_любимый_браузер_тут>

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

24. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 14-Май-18, 15:44 
У наха в маздайке это не сработает.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 14-Май-18, 06:38 
> попытаться посмотреть, к примеру, панораму нужной улицы в яндексе, и очень удивиться.

Что с включеным что с выключеным webgl яндекс вообще не работает. Фокс. Алсо, гугл работает нормально и просмотр улиц работает с выключеным webgl. Что-то яндекс делает не так.


Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

5. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Crazy Alex (ok) on 13-Май-18, 03:44 
Веб со скриптами - это вообще бессмысленно и беспощадно
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +2 +/
Сообщение от Аноним (??) on 13-Май-18, 05:45 
firejail --no3d <ваш_любимый_браузер_тут>

WebGL fail to start.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от 1244444566 on 13-Май-18, 13:16 
со времен когда пользовался parrot им не пользовался, а там он из коробки и все удобно ;) в принципе и в других его поставить можно, но необходимости не наблюдаю, мало того, я вообще до этого поста о нем позабыл совсем.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

20. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 13-Май-18, 16:16 
Постоянно пользуюсь чтобы изолировать браузеры и прочие месседжеры. Некоторые челены семьи предпочитают скуп и все попытки их перетянуть на что-нибудь более практичное ни к чему не привели. Приходится изолировать его, мне не нравится когда по домашней директории лазят неизвестные бинарники. Возможно я просто параноик.

Кстати говоря старые версии файрфокса с --no3d работают куда быстрее, причём опция так же была отключена в about:config но к желаемому эффекту не привела.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

26. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +1 +/
Сообщение от Аноним (??) on 14-Май-18, 16:20 
> ни к чему не привели. Приходится изолировать его, мне не нравится
> когда по домашней директории лазят неизвестные бинарники. Возможно я просто параноик.

Мне тоже почему-то не нравятся 20 чуваков с бейсбольными битами в плохо освещенной подворотне. Хотя, возможно, это бейсбольная команда возвращается с матча, а я просто параноик.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

27. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 15-Май-18, 15:26 
к сабжу уже запилили вменяемый мануал? давно интересуюсь, но год назад тыкал и ниасилил
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

7. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +5 +/
Сообщение от Какаянахренразница (ok) on 13-Май-18, 05:44 
Да что же это творится-то такое?! Как жить на этой планете...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +2 +/
Сообщение от Аноним (??) on 13-Май-18, 07:17 
Нам нужен новые интернет, без webgl и drm.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Андрей (??) on 13-Май-18, 12:16 
Вообще-то всё проще: нам нужен LibreJS!
Как раз в соседней новости: "Выпуск GNU LibreJS 7.14, дополнения для блокирования несвободного JavaScript в Firefox" https://www.opennet.ru/opennews/art.shtml?num=48587
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

19. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  –1 +/
Сообщение от 1244444566 on 13-Май-18, 13:17 
да не нужен он, при его включении опеннет отображает не шрифты а кракозямбры какие то зашифрованные. но это уже к опеннету и его "открытости" вопросы.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +/
Сообщение от Аноним (??) on 14-Май-18, 16:16 
> да не нужен он, при его включении опеннет отображает не шрифты а
> кракозямбры какие то зашифрованные. но это уже к опеннету и его
> "открытости" вопросы.

Ты его что, в интернет эксплорер чтоли инсталлировал?

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

15. "Эксплуатация уязвимости в DRAM-памяти через локальную сеть"  +4 +/
Сообщение от A.Stahl (ok) on 13-Май-18, 09:39 
>Целью исследования была демонстрация того, что уязвимость значительно опаснее, чем предполагалось

Ok

> атака представляет больше теоретический интерес, чем реальную угрозу, так как требует выполнения достаточно большого набора условий и совпадения многих факторов, которые малодостижимы на реальных рабочих системах.

Oook...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor