Агентство кибербезопасности

Эксперты научились похищать данные через атаку Rowhammer

Опубликовано at 15:40
369 0

Атака Rowhammer, о которой много говорили в прошлом году, снова в заголовках.

Исследователи пытались понять, куда может завести последовательное развитие этой структурной уязвимости памяти и открыли новую разновидность атаки, которая, в отличие от предыдущих версий, позволяет не только модифицировать данные и повышать привилегии, но и похищать хранящиеся на устройстве данные. Свое детище команда исследователей из США, Австралии и Австрии назвала RAMBleed.

Rowhammer – это класс эксплоитов для аппаратной уязвимости (CVE-2019-0174) в современных картах памяти. По умолчанию данные в картах памяти хранятся в ячейках, расположенных на кремниевом чипе в рядах, образующих сетку. В 2014 году ученые обнаружили, что многократное чтение данных, хранящихся в одном ряду, приводит к возникновению электрического заряда, способного влиять на данные в соседних рядах. Атака получила название Rowhammer, и с ее помощью ученые могли либо повреждать данные, либо использовать их в вредоносных целях. С тех пор многочисленные исследования значительно расширили возможности оригинальной атаки, однако изъять из памяти и похитить данные с ее помощью удалось только сейчас.

Для того чтобы RAMBleed стала возможной, ученым удалось заставить распределитель памяти Linux (buddy allocator) выделить большой блок памяти последовательных физических адресов, позволивший им оркестровать атаку. Исследователи создали новый механизм «Frame Feng Shui» для того, чтобы размещать страниц программы жертвы в нужном месте физической памяти. Также для успешной атаки, они разработали новый метод управления данными в памяти и повторяющего их чтения (так называемый row hammering) для определения, какие данные находятся в соседних ячейках памяти. В итоге RAMBleed оказалась практически возможной, хотя и не очень удобной и применимой на практике рядовыми хакерами. По крайней мере, пока.

Феномен Rowhammer был впервые описан еще в 2012 году – этот необычный метод взлома основан на физических свойствах материала ячеек памяти DRAM. Если обращаться к одному и тому же физическому ряду (row) памяти, из-за электромагнитного излучения значение битов соседних ячеек можно будет менять. С тех пор через Rowhammer взламывали память DDR3 и DDR4, эксплуатировали ее с помощью JavaScript, манипулировали Microsoft Edge и виртуальными машинами Linux.

В 2018 году амстердамцы, однако, показали, что и современные смартфоны на Android не могут устоять перед такой атакой – если ее мишенью сделать не DRAM, а графическое ядро (GPU). За две минуты таким образом удаленно получилось взломать браузеры Firefox и Chrome на смартфонах LG Nexus 5, HTC One M8 и LG G2. Свой эксплойт исследователи назвали GLitch (где первые две буквы относятся к WebGL).

Читайте также на АКБ другие материалы про атаку Rowhammer:

Новый вариант Rowhammer обходит ECC-коррекцию

Молот Повтора: все Android-устройства последних лет не выстоят перед Rowhammer

Найден способ удаленно взломать смартфон через графическое ядро

Related Post