Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты Google впервые создали программный код, который использует обычные электрические помехи, возникающие в процессе работы ОЗУ между соседними ячейками памяти. Появление такого рода атак может потребовать от всех производителей памяти значительно доработать существующую конструкцию микросхем.

Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты доказали возможность атаки на ПК через ОЗУ

В качестве теоретической базы специалисты использовали исследование компании Intel и университета Карнеги-Меллона. В публикации говорилось о теоретической возможности изменение состояния отдельных ячеек памяти путем многократного доступа к соседним ячейкам. Данный процесс принято называть «bit flipping» (переключение битов).

Необходимость постоянно наращивать емкость микросхем памяти заставляет производителей все плотнее размещать ячейки в чипе. Это неизбежно приводит к тому, что память DRAM сильнее подвержена влиянию электрических помех.

Специалисты Google отметили, что такое явление, как электрические наводки, известно миру давно. Однако данная проблема всегда интересовала производителей только в плане уровня надежности. Однако исследование показало, что это явление может также влиять на безопасность.

Тесты, в которых участвовали 29 ноутбуков на базе платформы x86, показали, что значительная часть устройств уязвима к таким воздействиям. Производители и модели не раскрываются, сообщается только, что во всех компьютерах использовалась память версии DDR3 DRAM.

Два эксплойта Google многократно получали доступ к ячейкам одного ряда, что инвертировало биты данных соседних ячеек. Используемая эксплойтами техника получила название rowhammering.

rowhammering

Техника rowhammering позволила специалистам разработать эксплойт для осуществления атаки, в процессе которой удалось повысить привилегии и выйти за пределы песочницы программы Chrome. Напомним, песочница предназначена для ограничения функциональных возможностей программ, запущенных в среде обозревателя. Работа вне песочницы позволяет программному коду получать прямой доступ к операционной системе.

Другой эксплойт менял значения битов для приобретения привилегий уровня ядра. Код редактировал биты, которые относятся к таблице страниц, которая отвечала за работу виртуальной памяти. В результате атаки программный код получал доступ к физической памяти ПК (чтение и запись).

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Безопасность и баги

 

Комментировать!

Вам понравится

Как проверить ПК встроенным антивирусом Chrome... Прежде всего, это совершенно неожиданно для веб-браузера, что в нем нашли тайный антивирусный инструмент несколько месяцев назад. Кроме того, сканирование на вредоносные программы ...
Google перестал предоставлять IP-адреса для Telegram... Компания Google приостановила предоставление IP-адресов мессенджеру Telegram для обхода блокировки в России. Об этом сообщил глава Роскомнадзора Александр Жаров в кулуарах ПМЭФ 201...
Google запускает reCAPTCHA 3 без необходимости ввода... Google представила новую версию системы защиты веб-сайтов от ботов под названием reCAPTCHA 3. Этот вариант системы не требует от пользователя совершать какие-либо действия, чтобы п...
Microsoft и Google обнаружили уязвимость в процессорах Intel... Представители Microsoft и Google сообщили об обнаружении уязвимости в процессорах Intel. Ее исправление потребует загрузки обновления микрокода чипов, что может привести к замедлен...
В Chrome изменится индикация безопасных соединений... Компания Google сообщила о готовящихся в осенних выпусках Chrome изменениях индикации безопасности соединения. Так как общей целью является повсеместный переход на HTTPS, а начиная...
Chrome начал блокировать звук в видео, изучая поведение пользователей... Никто не любит, когда при входе на сайт включается видео со звуком. Последние несколько лет Google и другие разработчики браузеров борются с этим, но в большинстве случаев пользова...