Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты Google впервые создали программный код, который использует обычные электрические помехи, возникающие в процессе работы ОЗУ между соседними ячейками памяти. Появление такого рода атак может потребовать от всех производителей памяти значительно доработать существующую конструкцию микросхем.

Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты доказали возможность атаки на ПК через ОЗУ

В качестве теоретической базы специалисты использовали исследование компании Intel и университета Карнеги-Меллона. В публикации говорилось о теоретической возможности изменение состояния отдельных ячеек памяти путем многократного доступа к соседним ячейкам. Данный процесс принято называть «bit flipping» (переключение битов).

Необходимость постоянно наращивать емкость микросхем памяти заставляет производителей все плотнее размещать ячейки в чипе. Это неизбежно приводит к тому, что память DRAM сильнее подвержена влиянию электрических помех.

Специалисты Google отметили, что такое явление, как электрические наводки, известно миру давно. Однако данная проблема всегда интересовала производителей только в плане уровня надежности. Однако исследование показало, что это явление может также влиять на безопасность.

Тесты, в которых участвовали 29 ноутбуков на базе платформы x86, показали, что значительная часть устройств уязвима к таким воздействиям. Производители и модели не раскрываются, сообщается только, что во всех компьютерах использовалась память версии DDR3 DRAM.

Два эксплойта Google многократно получали доступ к ячейкам одного ряда, что инвертировало биты данных соседних ячеек. Используемая эксплойтами техника получила название rowhammering.

rowhammering

Техника rowhammering позволила специалистам разработать эксплойт для осуществления атаки, в процессе которой удалось повысить привилегии и выйти за пределы песочницы программы Chrome. Напомним, песочница предназначена для ограничения функциональных возможностей программ, запущенных в среде обозревателя. Работа вне песочницы позволяет программному коду получать прямой доступ к операционной системе.

Другой эксплойт менял значения битов для приобретения привилегий уровня ядра. Код редактировал биты, которые относятся к таблице страниц, которая отвечала за работу виртуальной памяти. В результате атаки программный код получал доступ к физической памяти ПК (чтение и запись).

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Безопасность и баги
Комментировать!

Автор: Артем Парасочка

Артем Парасочка
Администратор сайта. Увлекаюсь сайтами, SEO, яблочной продукцией, облаками и немецкими автомобилями. Люблю все синхронизировать и оптимизировать. Окончил ТГПИ.

Отправить ответ

Оставьте первый комментарий!

Уведомлять
avatar
wpDiscuz