En ny side-kanal udnytte mod dynamisk Random Access Memory (DRAM) er blevet opdaget. angrebet, der er døbt RAMBleed muligt for ondsindede programmer til at læse følsomme hukommelse data fra andre processer, der kører på den samme hardware.
RAMBleed er blevet identificeret som CVE-2019-0174. Faktisk, RAMBleed er baseret på en tidligere udnytte kendt som Rowhammer der har haft forskellige versioner i fortiden.
CVE-2019-0174: RAMBleed Beskrivelse
Den Rowhammer bug er en pålidelighed problem i DRAM-celler, som kan aktivere en priviligeret modstander at vende værdierne af bits i tilstødende rækker på hukommelsesmodulet. Tidligere arbejde har udnyttet dette af forskellige former for fejl angreb på tværs af sikkerhedsmæssige grænser, hvor angriberen flips utilgængelige bits, hvilket ofte resulterer i rettighedsforøgelse. Det er bredt antaget dog, at bit flips i modstanderens egen private hukommelse har ingen sikkerhedsmæssige konsekvenser, som angriberen allerede kan ændre sin private hukommelse via regelmæssige skrive operationer.
Et team af forskere fra University of Michigan, Graz University of Technology, og University of Adelaide og Data61 viser, at denne antagelse er forkert ved at udnytte Rowhammer som en læse sidekanal. Deres papir har titlen ”RAMBleed: Læsning Bits i hukommelsen uden adgang til dem".
Forskernes arbejde afslører, hvordan en priviligeret trussel skuespiller kan udnytte de data afhængighed mellem Rowhammer-inducerede bit flips og bits i nærliggende rækker for at udlede disse bits, herunder værdier, der tilhører andre processer samt kernen.
Kort, Rowhammer er en fejl angreb hvor angriberen anvender en specifik sekvens af hukommelsestilgange der resulterer i bit flips, såsom ændringer i bit-værdier, i andre end de tilgås steder. Fordi angriberen ikke direkte adgang til den ændrede hukommelsesplads, ændringen er ikke synlig for processoren eller operativsystemet, og er ikke underlagt nogen tilladelse kontrol, forskerne sagde.
med RAMBleed, dog, det er nu kendt, at Rowhammer også påvirke fortroligheden af data ved at lade en priviligeret angriber at udnytte Rowhammer-induceret bit flips at læse værdien af nærliggende bits.
Endvidere, som ikke lige i DRAM kan vendes via Rowhammer, forskerne “også til stede roman hukommelse masserer teknikker har til formål at finde og efterfølgende udnytte Rowhammer flippable bits. Dette gør det muligt for angriberen at læse ellers utilgængelige oplysninger såsom hemmelige nøgle bits“.
Desuden, den RAMBleed bug ville tillade en priviligeret hacker at læse hemmelige data via standardkonfigurationen af en række systemer såsom UbuntuLinux, uden at kræve nogen særlige konfigurationer.
Fuld teknisk videregivelse af CVE-2019-0174 er tilgængelig i den oprindelige papir.