Un nuovo canale laterale exploit contro dram (DRAM) è stato scoperto. L'attacco, che è soprannominato RAMBleed permette ai programmi dannosi di leggere i dati di memoria sensibili da altri processi in esecuzione sullo stesso hardware.
RAMBleed è stato identificato come CVE-2019-0174. Infatti, RAMBleed è basato su una precedente exploit noto come Rowhammer che ha avuto diverse versioni in passato.
CVE-2019-0174: RAMBleed Descrizione
Il baco Rowhammer è un problema di affidabilità nelle celle DRAM che può consentire un avversario senza privilegi di capovolgere i valori dei bit in file adiacenti sul modulo di memoria. Il lavoro precedente ha sfruttato questo per vari tipi di attacchi di guasto attraverso i confini di sicurezza, dove l'attaccante lancia bit inaccessibili, spesso con conseguente aumento dei privilegi. Si presume tuttavia ampio, quel po 'ribalta all'interno della propria memoria privata dell'avversario non hanno implicazioni sulla sicurezza, come l'attaccante può già modificare la sua memoria privata tramite operazioni di scrittura regolari.
Un team di ricercatori dell'Università del Michigan, Graz University of Technology, e l'Università di Adelaide e Data61 dimostrano che questo presupposto non è corretto utilizzando Rowhammer come un canale laterale di lettura. Il loro articolo è intitolato “RAMBleed: La lettura dei bit in memoria senza accedervi".
Il lavoro dei ricercatori rivela come un attore minaccia privilegi può sfruttare la dipendenza dai dati tra lanci bit Rowhammer indotti ei bit in righe vicine a dedurre questi bit, compresi i valori che appartengono ad altri processi, così come il kernel.
In breve, Rowhammer è un attacco faglia dove l'attaccante utilizza una sequenza specifica di accessi di memoria che si traduce in lanci bit, come cambiamenti nei valori di bit, in luoghi diversi da quelli accessibili. Perché l'attaccante non accede direttamente la posizione di memoria cambiato, il cambiamento non è visibile al processore o il sistema operativo, e non è soggetto ad alcun controlli delle autorizzazioni, i ricercatori hanno detto.
con RAMBleed, tuttavia, po 'è ormai noto che Rowhammer interessano anche la riservatezza dei dati, consentendo un attaccante senza privilegi di sfruttare Rowhammer-indotta ribalta per leggere il valore di bit vicine.
Inoltre, come non tutti i bit in DRAM può essere lanciato tramite Rowhammer, i ricercatori “presenti anche romanzo memoria massaggiare tecniche che mirano a individuare e sfruttare poi Rowhammer bit Flippable. Ciò consente al malintenzionato di leggere le informazioni altrimenti inaccessibili come il bit della chiave segreta“.
Inoltre, il bug RAMBleed sarebbe consentire a un utente non privilegiato per leggere i dati segreti tramite la configurazione di default di una gamma di sistemi come UbuntuLinux, senza richiedere alcuna configurazione speciale.
Piena divulgazione tecnico di CVE-2019-0174 è disponibile in lavoro originale.