>> サイバーニュース > CVE-2019-0174: RAMBleed攻撃により、攻撃者は秘密鍵ビットを読み取ることができます
サイバーニュース

CVE-2019-0174: RAMBleed攻撃により、攻撃者は秘密鍵ビットを読み取ることができます

ダイナミックランダムアクセスメモリに対する新しいサイドチャネルエクスプロイト (DRAM) 発見されました. 攻撃, これはRAMBleedと呼ばれ、悪意のあるプログラムが同じハードウェアで実行されている他のプロセスから機密メモリデータを読み取ることを可能にします.

RAMBleedはCVE-2019-0174として識別されました. 実際には, RAMBleedは、過去にさまざまなバージョンがあったRowhammerと呼ばれる以前のエクスプロイトに基づいています.




CVE-2019-0174: RAMBleedの説明

Rowhammerのバグは、DRAMセルの信頼性の問題であり、特権のない攻撃者がメモリモジュールの隣接する行のビット値を反転できるようにする可能性があります。. 以前の作業では、これをセキュリティ境界を越えたさまざまなタイプの障害攻撃に利用しています。, 攻撃者がアクセスできないビットを反転させる場所, 多くの場合、特権の昇格が発生します. ただし、広く想定されています, 攻撃者自身のプライベートメモリ内でビットが反転することは、セキュリティに影響を与えません, 攻撃者は通常の書き込み操作でプライベートメモリをすでに変更できるため.

ミシガン大学の研究者チーム, グラーツ工科大学, アデレード大学とData61は、Rowhammerを読み取りサイドチャネルとして利用することにより、この仮定が正しくないことを示しています。. 彼らの論文のタイトルは「RAMBleed: それらにアクセスせずにメモリ内のビットを読み取る」.

研究者の研究は、特権のない脅威アクターが、ロウハンマーによって誘発されたビットフリップと近くの行のビットとの間のデータ依存性を悪用して、これらのビットを推定する方法を明らかにしています。, カーネルだけでなく他のプロセスに属する値を含む.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/side-channel-attacks-gpu/”] GPUカードに影響を与えることが判明したサイドチャネル攻撃

要するに, Rowhammerは、攻撃者が特定のメモリアクセスシーケンスを利用してビットフリップを発生させるフォールト攻撃です。, ビット値の変更など, アクセスした場所以外の場所. 攻撃者は変更されたメモリ位置に直接アクセスしないため, 変更はプロセッサまたはオペレーティングシステムには表示されません, 許可チェックの対象ではありません, 研究者は言った.

RAMBleedを使用, でも, Rowhammerは、特権のない攻撃者がRowhammerによって引き起こされたビットフリップを利用して近くのビットの値を読み取ることを許可することにより、データの機密性にも影響を与えることが現在知られています。.

さらに, ロウハンマーを介してDRAMのすべてのビットを反転できるわけではないため, 研究者 “また、Rowhammerのフリップ可能なビットを見つけて活用することを目的とした新しいメモリマッサージ技術も紹介します。. これにより、攻撃者は秘密鍵ビットなど、他の方法ではアクセスできない情報を読み取ることができます。“.

さらに, RAMBleedのバグにより、特権のない攻撃者がUbuntuLinuxなどのさまざまなシステムのデフォルト構成を介して秘密のデータを読み取ることができます。, 特別な構成は必要ありません.




CVE-2019-0174の完全な技術的開示は、 元の紙.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します