Een nieuwe zijkanaal benutten tegen dynamic random-access memory (DRAM) is ontdekt. De aanval, die wordt gesynchroniseerd RAMBleed kunnen kwaadwillende programma's om gevoelige gegevens uit het geheugen van andere processen die op dezelfde hardware te lezen.
RAMBleed is geïdentificeerd als CVE-2019-0174. In feite, RAMBleed is gebaseerd op een eerdere exploit bekend als Rowhammer die verschillende versies in het verleden heeft gehad.
CVE-2019-0174: RAMBleed Beschrijving
De Rowhammer bug is een betrouwbaar kwestie DRAM-cellen die een onbevoegde tegenstander staat stelt om de waarden van bit flip in naburige rijen op de geheugenmodule. Vorige werk heeft deze benut van verschillende soorten storing aanvallen over de veiligheid grenzen, waarbij de aanvaller draait ontoegankelijk stukjes, vaak resulterend in privilege escalatie. Er wordt echter aangenomen brede, dat beetje flips binnen eigen geheugen van de tegenstander hebben geen gevolgen voor de beveiliging, als de aanvaller al een eigen geheugen kan wijzigen via de reguliere schrijfbewerkingen.
Een team van onderzoekers van de Universiteit van Michigan, Graz University of Technology, en de University of Adelaide en Data61 zien dat deze aanname incorrect gebruik Rowhammer als gelezen zijkanaal. Hun papier is getiteld “RAMBleed: Het lezen van Bits in geheugen zonder Them".
Het werk van de onderzoekers laat zien hoe een onbevoegde bedreiging acteur de gegevens afhankelijkheid tussen Rowhammer-geïnduceerde bit salto's en de bits in nabijgelegen rijen deze bits afleiden kunnen benutten, inclusief waarden die horen bij andere processen, alsmede de kernel.
Kortom, Rowhammer een storing aanval waarbij de aanvaller gebruik van een specifieke sequentie van geheugentoegang dat resulteert in bit flips, zoals veranderingen in bitwaarden, in andere dan de toegang tot locaties. Omdat de aanvaller niet rechtstreeks toegang tot de veranderde geheugen locatie, de wijziging is niet zichtbaar voor de processor of het besturingssysteem, en is niet onderworpen aan een toestemming controles, aldus de onderzoekers.
met RAMBleed, echter, het is nu bekend dat Rowhammer ook de vertrouwelijkheid van gegevens van invloed, doordat een onbevoegde aanvaller om gebruik te maken Rowhammer-geïnduceerde bit draait om de waarde van de nabijgelegen uitgelezen bits.
Bovendien, niet iedere bit DRAM kan worden gedraaid via Rowhammer, de onderzoekers “ook nieuwe geheugen masseren technieken die gericht zijn te lokaliseren en vervolgens exploiteren Rowhammer flippable stukjes. Hierdoor kan de aanvaller anders ontoegankelijke informatie te lezen, zoals geheime sleutel beetjes“.
Bovendien, de RAMBleed bug in staat zou stellen een onbevoegde aanvaller om geheime gegevens te lezen via de standaard configuratie van een scala aan systemen zoals UbuntuLinux, zonder enige speciale configuratie.
De volledige technische openbaarmaking van CVE-2019-0174 is beschikbaar in de originele papieren.