CYBER NOTICIAS

CVE-2019-0174: RAMBleed Ataque permite a los atacantes Leer clave secreta Bits

Un nuevo canal lateral explotar contra memoria de acceso aleatorio dinámico (DRACMA) se ha descubierto. El ataque, que está doblada RAMBleed permite que los programas maliciosos para leer datos de la memoria sensibles de otros procesos que se ejecutan en el mismo hardware.

RAMBleed ha sido identificada como CVE-2.019-0174. De hecho, RAMBleed se basa en una anterior exploit conocido como Rowhammer que ha tenido diferentes versiones en el pasado.




CVE-2019-0174: Descripción RAMBleed

El error Rowhammer es un problema de fiabilidad en las células de DRAM que puede permitir a un adversario sin privilegios para voltear los valores de los bits en filas vecinas del módulo de memoria. El trabajo previo ha explotado esta de varios tipos de ataques de falla entre límites de seguridad, donde el atacante voltea bits de inaccesibles, a menudo resulta en una escalada de privilegios. Es amplia se supone sin embargo, que poco voltea dentro de la propia memoria privada del adversario no tiene implicaciones de seguridad, como el atacante ya puede modificar su memoria privada a través de operaciones de escritura regulares.

Un equipo de investigadores de la Universidad de Michigan, Universidad Tecnológica de Graz, y la Universidad de Adelaida y Data61 demuestra que esta suposición es incorrecta utilizando Rowhammer como un canal de lado de lectura. Su papel se titula “RAMBleed: La lectura de los bits en la memoria sin acceder a ellos".

El trabajo de los investigadores revela cómo un actor sin privilegios amenaza puede explotar la dependencia de datos entre flips-bit inducidos Rowhammer y los bits en filas cercanas a deducir estos bits, incluidos los valores que pertenecen a otros procesos, así como el núcleo.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/side-channel-attacks-gpu/”] Los ataques de canal lateral encontrado que afectan a la GPU Tarjetas

En breve, Rowhammer es un ataque falla donde el atacante utiliza una secuencia específica de accesos a memoria que se traduce en saltos de bits, tales como cambios en los valores de bit, en lugares distintos de los visitada. Debido a que el atacante no accede directamente a la posición de memoria cambiado, el cambio no es visible para el procesador o el sistema operativo, y no está sujeta a ninguna comprobación de permisos, los investigadores dijeron.

con RAMBleed, sin embargo, bit ahora se sabe que Rowhammer también afectan confidencialidad de los datos permitiendo que un atacante no privilegiado para aprovechar Rowhammer inducida voltea para leer el valor de los bits cercanos.

Además, como no todos los bits en la memoria DRAM puede dar la vuelta a través de Rowhammer, los investigadores “también presente novela memoria técnicas que tienen como objetivo para localizar y posteriormente masajear explotar Rowhammer bits de flippable. Esto permite al atacante para leer la información de otro modo inaccesibles, tales como bits de clave secreta“.

Por otra parte, el error RAMBleed permitiría a un atacante sin privilegios para leer datos secretos a través de la configuración por defecto de una amplia gama de sistemas como UbuntuLinux, sin necesidad de configuraciones especiales.




divulgación técnica completa de CVE-2019-0174 está disponible en el documento original.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...