Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты Google впервые создали программный код, который использует обычные электрические помехи, возникающие в процессе работы ОЗУ между соседними ячейками памяти. Появление такого рода атак может потребовать от всех производителей памяти значительно доработать существующую конструкцию микросхем.

Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты доказали возможность атаки на ПК через ОЗУ

В качестве теоретической базы специалисты использовали исследование компании Intel и университета Карнеги-Меллона. В публикации говорилось о теоретической возможности изменение состояния отдельных ячеек памяти путем многократного доступа к соседним ячейкам. Данный процесс принято называть «bit flipping» (переключение битов).

Необходимость постоянно наращивать емкость микросхем памяти заставляет производителей все плотнее размещать ячейки в чипе. Это неизбежно приводит к тому, что память DRAM сильнее подвержена влиянию электрических помех.

Специалисты Google отметили, что такое явление, как электрические наводки, известно миру давно. Однако данная проблема всегда интересовала производителей только в плане уровня надежности. Однако исследование показало, что это явление может также влиять на безопасность.

Тесты, в которых участвовали 29 ноутбуков на базе платформы x86, показали, что значительная часть устройств уязвима к таким воздействиям. Производители и модели не раскрываются, сообщается только, что во всех компьютерах использовалась память версии DDR3 DRAM.

Два эксплойта Google многократно получали доступ к ячейкам одного ряда, что инвертировало биты данных соседних ячеек. Используемая эксплойтами техника получила название rowhammering.

rowhammering

Техника rowhammering позволила специалистам разработать эксплойт для осуществления атаки, в процессе которой удалось повысить привилегии и выйти за пределы песочницы программы Chrome. Напомним, песочница предназначена для ограничения функциональных возможностей программ, запущенных в среде обозревателя. Работа вне песочницы позволяет программному коду получать прямой доступ к операционной системе.

Другой эксплойт менял значения битов для приобретения привилегий уровня ядра. Код редактировал биты, которые относятся к таблице страниц, которая отвечала за работу виртуальной памяти. В результате атаки программный код получал доступ к физической памяти ПК (чтение и запись).

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Безопасность и баги

 

Комментировать!

Вам понравится

Google устранит в Chrome 70 замечания, связанные с привязкой учётной записи и уд... Компания Google учла недовольство пользователей, связанное с автоподключением к учётной записи и оставлением Cookie Google после применения функции удаления всех Cookie. В выпуске ...
Хромбуки от Google научатся узнавать владельцев в лицо‍... В новой версии операционной системы Chrome OS появилась функция распознавания лица пользователя. Ноутбуки, работающие под управлением Google Chrome OS, теперь, соответственно, можн...
Google Chrome предлагает пользователям удалить антивирусы при сбое... Представители компании Bitdefender заявили об остановке работы защитного решения, предназначенного для отслеживания эксплоитов в браузере Google Chrome. Данная мера была предпринят...
Chrome начал помечать все HTTP-сайты как Not secure Начиная с сегодняшнего дня, Google Chrome будет помечать все HTTP-сайты как небезопасные. Нововведение вступает в силу сразу после выхода Chrome 68. В браузерах пользователи уви...
В новом Chrome защита Spectre использует на 13% больше памяти... Meltdown, Spectre и подобные им критические уязвимости современных центральных процессоров будут иметь негативные последствия для всей компьютерной отрасли ещё долгие годы. Наприме...
Как проверить ПК встроенным антивирусом Chrome... Прежде всего, это совершенно неожиданно для веб-браузера, что в нем нашли тайный антивирусный инструмент несколько месяцев назад. Кроме того, сканирование на вредоносные программы ...