Hjem > Cyber ​​Nyheder > CVE-2019-0174: RAMBleed Attack muligt for hackere at læse Secret Key Bits
CYBER NEWS

CVE-2019-0174: RAMBleed Attack muligt for hackere at læse Secret Key Bits

En ny side-kanal udnytte mod dynamisk Random Access Memory (DRAM) er blevet opdaget. angrebet, der er døbt RAMBleed muligt for ondsindede programmer til at læse følsomme hukommelse data fra andre processer, der kører på den samme hardware.

RAMBleed er blevet identificeret som CVE-2019-0174. Faktisk, RAMBleed er baseret på en tidligere udnytte kendt som Rowhammer der har haft forskellige versioner i fortiden.




CVE-2019-0174: RAMBleed Beskrivelse

Den Rowhammer bug er en pålidelighed problem i DRAM-celler, som kan aktivere en priviligeret modstander at vende værdierne af bits i tilstødende rækker på hukommelsesmodulet. Tidligere arbejde har udnyttet dette af forskellige former for fejl angreb på tværs af sikkerhedsmæssige grænser, hvor angriberen flips utilgængelige bits, hvilket ofte resulterer i rettighedsforøgelse. Det er bredt antaget dog, at bit flips i modstanderens egen private hukommelse har ingen sikkerhedsmæssige konsekvenser, som angriberen allerede kan ændre sin private hukommelse via regelmæssige skrive operationer.

Et team af forskere fra University of Michigan, Graz University of Technology, og University of Adelaide og Data61 viser, at denne antagelse er forkert ved at udnytte Rowhammer som en læse sidekanal. Deres papir har titlen ”RAMBleed: Læsning Bits i hukommelsen uden adgang til dem".

Forskernes arbejde afslører, hvordan en priviligeret trussel skuespiller kan udnytte de data afhængighed mellem Rowhammer-inducerede bit flips og bits i nærliggende rækker for at udlede disse bits, herunder værdier, der tilhører andre processer samt kernen.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/side-channel-attacks-gpu/”] Side-kanal angreb sig at påvirke GPU-kort

Kort, Rowhammer er en fejl angreb hvor angriberen anvender en specifik sekvens af hukommelsestilgange der resulterer i bit flips, såsom ændringer i bit-værdier, i andre end de tilgås steder. Fordi angriberen ikke direkte adgang til den ændrede hukommelsesplads, ændringen er ikke synlig for processoren eller operativsystemet, og er ikke underlagt nogen tilladelse kontrol, forskerne sagde.

med RAMBleed, dog, det er nu kendt, at Rowhammer også påvirke fortroligheden af ​​data ved at lade en priviligeret angriber at udnytte Rowhammer-induceret bit flips at læse værdien af ​​nærliggende bits.

Endvidere, som ikke lige i DRAM kan vendes via Rowhammer, forskerne “også til stede roman hukommelse masserer teknikker har til formål at finde og efterfølgende udnytte Rowhammer flippable bits. Dette gør det muligt for angriberen at læse ellers utilgængelige oplysninger såsom hemmelige nøgle bits“.

Desuden, den RAMBleed bug ville tillade en priviligeret hacker at læse hemmelige data via standardkonfigurationen af ​​en række systemer såsom UbuntuLinux, uden at kræve nogen særlige konfigurationer.




Fuld teknisk videregivelse af CVE-2019-0174 er tilgængelig i den oprindelige papir.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig