RAMBleed: извлечь RSA-ключ за 34 часа

    image

    Представлена новая атака RAMBleed, основанная на методе Rowhammer. Теперь под ударом не только целостность, но и конфиденциальность пользовательских данных.

    Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.

    В основе атаки RAMBleed — ошибка Rowhammer, возникающая при повторном обращении к строкам в DRAM, что приводит к изменению битов в соседних строках, даже если к ним не было доступа. Злоупотребление Rowhammer может быть использовано для повышения привилегий.

    Атака RAMBleed направлена на кражу информации. Она одинаково эффективна для чтения любых данных, хранящихся в физической памяти компьютера. Поскольку физическая память распределяется между всеми процессами в системе, это подвергает риску все процессы. Кроме того, реализация атаки не требует постоянных изменений битов, что делает ее более эффективной против ECC-памяти, используемой в серверах. Изменение битов используется RAMBleed только в качестве каналов чтения, так что конфиденциальная информация утекает вне зависимости от того, был ли исправлен перевернутый бит или нет.

    Исследователи сообщают, что атаку нельзя полностью предотвратить. Можно снизить риск и обновить память до DDR4 с включенным обновлением строк (TRR). Хотя на TRR были продемонстрированы колебания битов, вызванные Rowhammer, на практике это сделать труднее. Решить проблему могут помочь производители путем более тщательного тестирования на наличие неисправных модулей DIMM. Кроме того, публичное документирование конкретных реализаций TRR, разработанных поставщиком, может способствовать более эффективному процессу разработки, поскольку исследователи в области ИБ проверяют такие реализации на уязвимости.

    На данный момент, по словам исследователей, вряд ли существует антивирусное ПО, которое может зафиксировать RAMBleed. Но также маловероятно, что эксплуатация уязвимости будет часто встречаться в реальных атаках. Хотя исследователям удалось продемонстрировать атаку на сервер и ПК, а атаки Rowhammer демонстрировали и для мобильных устройств, и для ноутбуков, RAMBleed вряд ли станет эпидемией. Из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени подобные атаки очень сложны в реализации.

    RAMBleed присвоено CVE-2019-0174.
    • +38
    • 11,5k
    • 5
    Инфосистемы Джет
    159,43
    Системный интегратор
    Поделиться публикацией

    Похожие публикации

    Комментарии 5

      +4
      А детали способа где?

      Опять тупая реклама, мол сходите почитайте вот по этой ссылке…
        0

        Хм, физического доступа? Т.е. надо подключиться к плашкам памяти и как-то на них воздействовать?

          +11
          нет, физический доступ не нужен, но я бы не стал особо опасаться этой проблемы. суть такова, что современная память настолько плотно упакована, что соседние биты (физически, в чипе) влияют друг на друга и могут непроизвольно меняться в зависимости от того как изменились соседи. так вот суть этой атаки в том, что мониторя как меняются биты в памяти твоего процесса, можно со временем понять что за биты лежат в соседних строках. которые, о боже мой, даже могут принадлежать соседнему процессу. обратите внимание, что речь о физических битах. а в современных компьютерах где есть как минимум виртуальная память, то есть ты вообще никак не можешь понять как выделенная тебе память будет уложена физически, а на самом деле ещё и не один слой абстракции помимо этого, и кто там возможно окажется соседом по строкам вообще никогда не узнать, это максимально призрачная проблема. вот эта строка например в описании «To exploit this effect, we developed novel memory massaging techniques to carefully place the victim's secret data in the rows above and below the attacker's memory row.» говорит о том что они целенаправленно записали искомые данные в строки над и под строки атакующего процесса (максимально эксплуатируемая конфигурация), а потом 34 часа долбили чтобы их прочитать. звучит душновато.
            0
            Даже если в реальности можно так подгадать (вроде есть техники) стоит учесть, что за это время ключ вполне мог уехать в своп и вернуться в другое место или система вообще перезагрузилась. Правда это если он не используется активно всё время (например на сервере).
            +1

            Две маленьких детали. Чтение в оперативной памяти деструктивно. Оно разрушает информацию и ее надо записывать обратно.


            RawHammer был не только про порчу данных, но и полный доступ ко всей памяти. Что нового в это атаке?

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое