Casa > Cyber ​​Notizie > CVE-2019-0174: RAMBleed attacco consente agli aggressori di Leggi Secret Bit chiave
CYBER NEWS

CVE-2019-0174: RAMBleed attacco consente agli aggressori di Leggi Secret Bit chiave

Un nuovo canale laterale exploit contro dram (DRAM) è stato scoperto. L'attacco, che è soprannominato RAMBleed permette ai programmi dannosi di leggere i dati di memoria sensibili da altri processi in esecuzione sullo stesso hardware.

RAMBleed è stato identificato come CVE-2019-0174. Infatti, RAMBleed è basato su una precedente exploit noto come Rowhammer che ha avuto diverse versioni in passato.




CVE-2019-0174: RAMBleed Descrizione

Il baco Rowhammer è un problema di affidabilità nelle celle DRAM che può consentire un avversario senza privilegi di capovolgere i valori dei bit in file adiacenti sul modulo di memoria. Il lavoro precedente ha sfruttato questo per vari tipi di attacchi di guasto attraverso i confini di sicurezza, dove l'attaccante lancia bit inaccessibili, spesso con conseguente aumento dei privilegi. Si presume tuttavia ampio, quel po 'ribalta all'interno della propria memoria privata dell'avversario non hanno implicazioni sulla sicurezza, come l'attaccante può già modificare la sua memoria privata tramite operazioni di scrittura regolari.

Un team di ricercatori dell'Università del Michigan, Graz University of Technology, e l'Università di Adelaide e Data61 dimostrano che questo presupposto non è corretto utilizzando Rowhammer come un canale laterale di lettura. Il loro articolo è intitolato “RAMBleed: La lettura dei bit in memoria senza accedervi".

Il lavoro dei ricercatori rivela come un attore minaccia privilegi può sfruttare la dipendenza dai dati tra lanci bit Rowhammer indotti ei bit in righe vicine a dedurre questi bit, compresi i valori che appartengono ad altri processi, così come il kernel.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/side-channel-attacks-gpu/”] Gli attacchi del canale laterale trovato per influenzare schede GPU

In breve, Rowhammer è un attacco faglia dove l'attaccante utilizza una sequenza specifica di accessi di memoria che si traduce in lanci bit, come cambiamenti nei valori di bit, in luoghi diversi da quelli accessibili. Perché l'attaccante non accede direttamente la posizione di memoria cambiato, il cambiamento non è visibile al processore o il sistema operativo, e non è soggetto ad alcun controlli delle autorizzazioni, i ricercatori hanno detto.

con RAMBleed, tuttavia, po 'è ormai noto che Rowhammer interessano anche la riservatezza dei dati, consentendo un attaccante senza privilegi di sfruttare Rowhammer-indotta ribalta per leggere il valore di bit vicine.

Inoltre, come non tutti i bit in DRAM può essere lanciato tramite Rowhammer, i ricercatori “presenti anche romanzo memoria massaggiare tecniche che mirano a individuare e sfruttare poi Rowhammer bit Flippable. Ciò consente al malintenzionato di leggere le informazioni altrimenti inaccessibili come il bit della chiave segreta“.

Inoltre, il bug RAMBleed sarebbe consentire a un utente non privilegiato per leggere i dati segreti tramite la configurazione di default di una gamma di sistemi come UbuntuLinux, senza richiedere alcuna configurazione speciale.




Piena divulgazione tecnico di CVE-2019-0174 è disponibile in lavoro originale.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo