Casa > cibernético Notícias > CVE-2019-0174: RAMBleed Ataque permite aos crackers Leia Secret Bits chave
CYBER NEWS

CVE-2019-0174: RAMBleed Ataque permite aos crackers Leia Secret Bits chave

Uma nova exploração de canal lateral contra memória de acesso aleatório dinâmica (DRAM) foi descoberto. O ataque, que é apelidado de RAMBleed permite que programas maliciosos leiam dados de memória sensíveis de outros processos em execução no mesmo hardware.

RAMBleed foi identificado como CVE-2019-0174. De fato, RAMBleed é baseado em um exploit anterior conhecido como Rowhammer que teve diferentes versões no passado.




CVE-2019-0174: Descrição RAMBleed

O bug Rowhammer é um problema de confiabilidade em células DRAM que pode permitir que um adversário sem privilégios inverta os valores de bits em linhas vizinhas no módulo de memória. Trabalhos anteriores exploraram isso para vários tipos de ataques de falha através dos limites de segurança, onde o invasor vira bits inacessíveis, frequentemente resultando em aumento de privilégios. É amplamente assumido, no entanto, aquele bit vira dentro da própria memória privada do adversário não tem implicações de segurança, como o invasor já pode modificar sua memória privada por meio de operações regulares de gravação.

Uma equipe de pesquisadores da Universidade de Michigan, Graz University of Technology, e University of Adelaide and Data61 demonstram que esta suposição está incorreta ao utilizar Rowhammer como um canal lateral de leitura. Seu artigo é intitulado “RAMBleed: Lendo bits na memória sem acessá-los”.

O trabalho dos pesquisadores revela como um ator de ameaça sem privilégios pode explorar a dependência de dados entre bit flips induzidos por Rowhammer e os bits em linhas próximas para deduzir esses bits, incluindo valores que pertencem a outros processos, bem como ao kernel.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/side-channel-attacks-gpu/”] Ataques de canal lateral encontrados para afetar as placas GPU

Em resumo, Rowhammer é um ataque de falha em que o invasor utiliza uma sequência específica de acessos à memória que resulta em mudanças de bits, como mudanças nos valores dos bits, em locais diferentes daqueles acessados. Porque o invasor não acessa diretamente o local de memória alterado, a mudança não é visível para o processador ou sistema operacional, e não está sujeito a nenhuma verificação de permissão, os pesquisadores disseram.

Com RAMBleed, Contudo, sabe-se agora que Rowhammer também afeta a confidencialidade dos dados, permitindo que um invasor sem privilégios aproveite as mudanças de bit induzidas por Rowhammer para ler o valor dos bits próximos.

além disso, como nem todos os bits em DRAM podem ser invertidos via Rowhammer, Os pesquisadores “também apresentam novas técnicas de massagem de memória que visam localizar e posteriormente explorar bits invertíveis de Rowhammer. Isso permite que o invasor leia informações que de outra forma seriam inacessíveis, como bits de chave secreta“.

Além disso, o bug RAMBleed permitiria a um invasor sem privilégios ler dados secretos por meio da configuração padrão de uma série de sistemas como o UbuntuLinux, sem exigir qualquer configuração especial.




A divulgação técnica completa do CVE-2019-0174 está disponível em o papel original.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...