CVE-2019-0174: RAMBleed Angriff ermöglicht es Angreifern, Secret Key Bits zu lesen
CYBER NEWS

CVE-2019-0174: RAMBleed Angriff ermöglicht es Angreifern, Secret Key Bits zu lesen

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Ein neuer Seitenkanal auszunutzen gegen Dynamic Random Access Memory (DRAM) wurde entdeckt,. Der Angriff, welches genannt RAMBleed erlaubt schädliche Programme sensible Speicherdaten aus anderen Prozessen zu lesen auf der gleichen Hardware laufen.

RAMBleed wurde als CVE-2019-0174 identifiziert. Tatsächlich, RAMBleed basiert auf einer früheren als Rowhammer Exploits bekannt, die verschiedenen Versionen in der Vergangenheit gehabt hat.




CVE-2019-0174: RAMBleed Beschreibung

Der Rowhammer bug ist ein Zuverlässigkeitsproblem in DRAM-Zellen, die einen nicht-privilegierte Widersacher aktivieren können die Werte des Bits in benachbarten Reihen auf dem Speichermodul zu kippen. Frühere Arbeiten haben diese für verschiedene Arten von Fehlerangriffen über Sicherheitsgrenzen hinweg ausgebeutet, wo der Angreifer Flips unzugängliche Bits, was häufig zu privilege escalation. Es wird jedoch davon ausgegangen breit, dass Bit Flips innerhalb des eigenen privaten Speicher des Gegners keine Auswirkungen auf die Sicherheit haben, wie kann der Angreifer seinen privaten Speicher über reguläre Schreiboperationen bereits ändern.

Ein Team von Forschern an der University of Michigan, Technische Universität Graz, und die University of Adelaide und Data61 zeigen, dass diese Annahme durch die Verwendung von Rowhammer als Leseseitenkanal nicht richtig ist. Ihr Papier trägt den Titel „RAMBleed: Lesen Bits in Speicher, ohne sie Zugriff auf".

Die Forscher Arbeit zeigt auf, wie eine nicht privilegierte Bedrohung Akteur die Datenabhängigkeit zwischen Rowhammer induzierten Bit-Flips ausnutzen können und die Bits in der Nähe Reihen diese Bits abzuleiten, einschließlich Werte, sowie den Kernel zu anderen Prozessen gehören.

verbunden: Seitenkanalangriffe gefunden GPU-Karten beeinflussen

Zusamenfassend, Rowhammer ist ein Fehlerangriff in dem der Angreifer eine spezifische Sequenz von Speicherzugriffen nutzt, dass die Ergebnisse in Bit-Flips, wie Änderungen der Bit-Werte, in anderen Positionen als die, zugegriffen. Da der Angreifer Zugriff nicht direkt den geändert Speicherplatz, die Änderung in dem Prozessor oder das Betriebssystem nicht sichtbar, und ist an keinerlei Berechtigungsprüfungen, sagten die Forscher.

mit RAMBleed, jedoch, es ist jetzt bekannt, dass Rowhammer auch einen unprivilegierten Angreifer der Vertraulichkeit der Daten beeinflussen, indem Rowhammer induzierter Bit nutzen Flips den Wert in der Nähe Bits lesen.

Weiter, Da nicht jedes Bit in DRAM über Rowhammer gespiegelten, die Forscher “auch vorhanden Massieren Techniken neuartigen Speicher, zu lokalisieren und zu nutzen wollen anschließend Rowhammer flippable Bits. Dies ermöglicht es den Angreifer sonst unzugängliche Informationen wie Geheimschlüssel Bits zu lesen“.

Zudem, die RAMBleed Fehler erlauben würde, ein nicht-privilegierten Angreifer geheime Daten über die Standardkonfiguration einer Reihe von Systemen wie UbuntuLinux zu lesen, ohne spezielle Konfigurationen zu erfordern.




Vollständige technische Offenlegung von CVE-2019-0174 ist in das ursprüngliche Papier.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...