CVE-2019-0174: RAMBleed attaque permet aux pirates de lire secret Bits clés
NOUVELLES

CVE-2019-0174: RAMBleed attaque permet aux pirates de lire secret Bits clés

Évaluer cet article

Un nouveau canal latéral exploit contre dynamique mémoire vive (DRACHME) a été découvert. L'attaque, qui est surnommé RAMBleed permet aux programmes malveillants de lire les données de mémoire sensibles d'autres processus en cours d'exécution sur le même matériel.

RAMBleed a été identifié comme CVE-2019-0174. En fait, RAMBleed est basé sur un précédent exploit connu sous le nom Rowhammer qui a eu différentes versions dans le passé.




CVE-2019-0174: description de RAMBleed

Le bogue Rowhammer est un problème de fiabilité dans les cellules DRAM qui peut permettre à un adversaire non privilégié pour inverser les valeurs de bits dans des rangées voisines sur le module de mémoire. Des travaux antérieurs ont exploité cela pour divers types d'attaques de défaut des limites de sécurité, où l'attaquant retourne les bits inaccessibles, ce qui entraîne souvent une escalade de privilège. Il est large suppose cependant, que peu flips dans la propre mémoire privée de l'adversaire ont aucune incidence sur la sécurité, que l'attaquant peut déjà modifier sa mémoire privée via des opérations d'écriture régulières.

Une équipe de chercheurs de l'Université du Michigan, Université technique de Graz, et de l'Université d'Adélaïde et Data61 démontrer que cette hypothèse est incorrecte en utilisant Rowhammer comme canal latéral de lecture. Leur document est intitulé «RAMBleed: Lecture Bits en mémoire sans accès Them".

Le travail des chercheurs révèle comment un acteur de la menace peut exploiter la non privilégié dépendance de données entre les flips bits induits par Rowhammer et les bits dans les lignes proches de déduire ces bits, y compris les valeurs qui appartiennent à d'autres processus, ainsi que le noyau.

en relation:
Un nouveau rapport de sécurité montre que les cartes GPU sont vulnérables aux nouvelles attaques à canal latéral, en savoir plus sur les dangers dans notre article
Les attaques secondaires influait GPU Cartes

En bref, Rowhammer est une attaque par faute où l'attaquant utilise une séquence spécifique d'accès mémoire qui se traduit par flips de bit, tels que les changements dans les valeurs de bit, dans des endroits autres que ceux accessibles. Parce que l'attaquant n'accède pas directement l'emplacement de mémoire changé, le changement ne soit pas visible pour le processeur ou le système d'exploitation, et ne soumis à aucun contrôle d'autorisation, les chercheurs.

avec RAMBleed, cependant, il est maintenant connu que Rowhammer affectent également la confidentialité des données en permettant à un attaquant non privilégié de tirer parti de bit induite par Rowhammer flips pour lire la valeur de bits à proximité.

En outre, ne pas tous les bits dans la mémoire DRAM peut être renversé par Rowhammer, les chercheurs “également présent mémoire nouveau massage techniques visant à localiser et à exploiter par la suite des bits Rowhammer flippable. Cela permet à l'attaquant de lire des informations autrement inaccessibles tels que bits de la clé secrète“.

En outre, le bug RAMBleed permettrait à un attaquant non privilégié pour lire les données secrètes via la configuration par défaut d'une gamme de systèmes tels que UbuntuLinux, sans nécessiter de configurations spéciales.




divulgation technique complète de CVE-2019-0174 est disponible en l'article original.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...