CYBER NEWS

CVE-2019-0174: RAMBleed Attack aanvallers de mogelijkheid om te lezen Secret Key Bits

Een nieuwe zijkanaal benutten tegen dynamic random-access memory (DRAM) is ontdekt. De aanval, die wordt gesynchroniseerd RAMBleed kunnen kwaadwillende programma's om gevoelige gegevens uit het geheugen van andere processen die op dezelfde hardware te lezen.

RAMBleed is geïdentificeerd als CVE-2019-0174. In feite, RAMBleed is gebaseerd op een eerdere exploit bekend als Rowhammer die verschillende versies in het verleden heeft gehad.




CVE-2019-0174: RAMBleed Beschrijving

De Rowhammer bug is een betrouwbaar kwestie DRAM-cellen die een onbevoegde tegenstander staat stelt om de waarden van bit flip in naburige rijen op de geheugenmodule. Vorige werk heeft deze benut van verschillende soorten storing aanvallen over de veiligheid grenzen, waarbij de aanvaller draait ontoegankelijk stukjes, vaak resulterend in privilege escalatie. Er wordt echter aangenomen brede, dat beetje flips binnen eigen geheugen van de tegenstander hebben geen gevolgen voor de beveiliging, als de aanvaller al een eigen geheugen kan wijzigen via de reguliere schrijfbewerkingen.

Een team van onderzoekers van de Universiteit van Michigan, Graz University of Technology, en de University of Adelaide en Data61 zien dat deze aanname incorrect gebruik Rowhammer als gelezen zijkanaal. Hun papier is getiteld “RAMBleed: Het lezen van Bits in geheugen zonder Them".

Het werk van de onderzoekers laat zien hoe een onbevoegde bedreiging acteur de gegevens afhankelijkheid tussen Rowhammer-geïnduceerde bit salto's en de bits in nabijgelegen rijen deze bits afleiden kunnen benutten, inclusief waarden die horen bij andere processen, alsmede de kernel.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/side-channel-attacks-gpu/”] Nevenkanaalaanvallen gevonden om Affect GPU kaarten

Kortom, Rowhammer een storing aanval waarbij de aanvaller gebruik van een specifieke sequentie van geheugentoegang dat resulteert in bit flips, zoals veranderingen in bitwaarden, in andere dan de toegang tot locaties. Omdat de aanvaller niet rechtstreeks toegang tot de veranderde geheugen locatie, de wijziging is niet zichtbaar voor de processor of het besturingssysteem, en is niet onderworpen aan een toestemming controles, aldus de onderzoekers.

met RAMBleed, echter, het is nu bekend dat Rowhammer ook de vertrouwelijkheid van gegevens van invloed, doordat een onbevoegde aanvaller om gebruik te maken Rowhammer-geïnduceerde bit draait om de waarde van de nabijgelegen uitgelezen bits.

Bovendien, niet iedere bit DRAM kan worden gedraaid via Rowhammer, de onderzoekers “ook nieuwe geheugen masseren technieken die gericht zijn te lokaliseren en vervolgens exploiteren Rowhammer flippable stukjes. Hierdoor kan de aanvaller anders ontoegankelijke informatie te lezen, zoals geheime sleutel beetjes“.

Bovendien, de RAMBleed bug in staat zou stellen een onbevoegde aanvaller om geheime gegevens te lezen via de standaard configuratie van een scala aan systemen zoals UbuntuLinux, zonder enige speciale configuratie.




De volledige technische openbaarmaking van CVE-2019-0174 is beschikbaar in de originele papieren.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...