Nethammer - Атака на память через QoS
Исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre, независимо от своих амстердамских коллег представили свой вариант атаки, получивший название Nethammer. По словам исследователей, Nethammer работает без какого-либо управляемого злоумышленником кода и атакует системы, использующие при обработке сетевых запросов некэшированную память.
Исследователи, в свое время обнаружившие уязвимости Meltdown и Spectre, независимо от своих амстердамских коллег представили свой вариант атаки, получивший название Nethammer. По словам исследователей, Nethammer работает без какого-либо управляемого злоумышленником кода и атакует системы, использующие при обработке сетевых запросов некэшированную память.

Для того чтобы разъяснить принцип действия Nethammer, необходимо вспомнить, как работает Rowhammer. В результате быстрой записи и перезаписи памяти возникают ошибки, и в результате злоумышленник может манипулировать поврежденными данными с целью получения контроля над атакуемым компьютером. Rowhammer позволяет злоумышленнику повысить свои привилегии до уровня ядра, однако для этого требуется физический доступ к компьютеру.

Nethammer позволяет атаковать удаленно с помощью памяти, используемой для обработки пакетов (при условии их достаточного количества). «Nethammer отправляет на атакуемое устройство особым образом сконфигурированный поток сетевых пакетов для осуществления одноточечной или односторонней атаки Rowhammer путем эксплуатации используемых на устройстве технологий quality-of-service. Для каждого полученного пакета открывается доступ к нескольким адресам либо в драйвере ядра, либо в приложении в пространстве пользователя», - пишут исследователи.

При нормальных условиях кэширование существенно усложняет осуществление атаки, однако исследователи разработали метод, позволивший им обойти кэш и атаковать непосредственно DRAM с целью разбиения ячеек памяти, необходимого для атаки Rowhammer.
Джерело: www.securitylab.ru
Ви маєте увійти під своїм обліковим записом

loading