Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты Google впервые создали программный код, который использует обычные электрические помехи, возникающие в процессе работы ОЗУ между соседними ячейками памяти. Появление такого рода атак может потребовать от всех производителей памяти значительно доработать существующую конструкцию микросхем.

Специалисты доказали возможность атаки на ПК через ОЗУ

Специалисты доказали возможность атаки на ПК через ОЗУ

В качестве теоретической базы специалисты использовали исследование компании Intel и университета Карнеги-Меллона. В публикации говорилось о теоретической возможности изменение состояния отдельных ячеек памяти путем многократного доступа к соседним ячейкам. Данный процесс принято называть «bit flipping» (переключение битов).

Необходимость постоянно наращивать емкость микросхем памяти заставляет производителей все плотнее размещать ячейки в чипе. Это неизбежно приводит к тому, что память DRAM сильнее подвержена влиянию электрических помех.

Специалисты Google отметили, что такое явление, как электрические наводки, известно миру давно. Однако данная проблема всегда интересовала производителей только в плане уровня надежности. Однако исследование показало, что это явление может также влиять на безопасность.

Тесты, в которых участвовали 29 ноутбуков на базе платформы x86, показали, что значительная часть устройств уязвима к таким воздействиям. Производители и модели не раскрываются, сообщается только, что во всех компьютерах использовалась память версии DDR3 DRAM.

Два эксплойта Google многократно получали доступ к ячейкам одного ряда, что инвертировало биты данных соседних ячеек. Используемая эксплойтами техника получила название rowhammering.

rowhammering

Техника rowhammering позволила специалистам разработать эксплойт для осуществления атаки, в процессе которой удалось повысить привилегии и выйти за пределы песочницы программы Chrome. Напомним, песочница предназначена для ограничения функциональных возможностей программ, запущенных в среде обозревателя. Работа вне песочницы позволяет программному коду получать прямой доступ к операционной системе.

Другой эксплойт менял значения битов для приобретения привилегий уровня ядра. Код редактировал биты, которые относятся к таблице страниц, которая отвечала за работу виртуальной памяти. В результате атаки программный код получал доступ к физической памяти ПК (чтение и запись).

 

1 star2 star3 star4 star5 star (ОЦЕНИТЬ!)
Загрузка...
Безопасность и баги
Комментировать!

Вам понравится

В Chrome 64 будет прекращено автоматическое воспроизведение видео со звуком... Компания Google приняла решение прекратить автоматическое воспроизведение видео со звуком в браузере Chrome. Если ранее автоматическое воспроизведение блокировалось для фоновых вкл...
В Chrome 63 появятся средства информирования о попытках перехвата HTTPS... В кодовую базу Chromium 63 принято изменение с реализацией техники выявления попыток перехвата трафика HTTPS, в результате активности вредоносного ПО или MITM-прокси. В качестве пр...
Google собирается предотвратить восстание роботов... Из-за активного развития технологий машинного обучения, искусственного интеллекта и робототехники многие специалисты высказывают свои опасения касательно возможности так называемог...
В Google Chrome появилась защита от фишинговых атак... Если вы придумали сложный пароль для своих учётных записей, то это не значит, что ваши данные будут в безопасности. В большинстве случаев злоумышленниками достаточно специально соз...
Chrome 56 начнёт предупреждать о небезопасных сайтах... Несколько месяцев назад стало известно, что Google намерена бороться с небезопасными сайтами, которые используют протокол HTTP для передачи паролей и данных банковских карт. Теперь...
Троян Retefe атакует пользователей систем онлайн-банкинга, Facebook, Gmail и Pay... Корпорация Eset зафиксировала масштабную атаку на пользователей крупных сервисов, включая Facebook, PayPal, Gmail, а также на клиентов нескольких европейских банков. Для кражи инфо...