RAMBleed — вариант Rowhammer позволяет захватывать оперативную память

0
40

RAMBleed — последняя известная исследователям версия атаки Rowhammer. С его помощью злоумышленник может получить доступ к такой конфиденциальной информации, как ключи шифрования памяти.

Rowhammer появился в 2015 году. Как выглядит атака? Он состоит из многократного повторения чтений некоторых областей памяти DRAM, что приводит к небольшому пропуску в другой области памяти, влияющему на содержимое памяти другого процесса. Обычно процессы разделены, благодаря скачкообразному переходу он становится открытым, что, среди прочего, позволяет повредить данные, содержащиеся в памяти. RAMBleed был обнаружен исследователями из Мичиганского университета, Университета Аделаиды и группы Data61 . В ходе проведенных испытаний он позволил извлечь подписанный 2048-битный ключ RSA с сервера OpenSSH благодаря доступу к ранее недоступным функциям.

RAMBleed - вариант Rowhammer позволяет захватывать оперативную память

До настоящего времени тесты проводились с памятью DDR3 SDRAM, но планируется больше с использованием памяти DDR4. Исследователи немедленно сообщили об уязвимости от Intel, AMD, OpenSSH , Microsoft, Apple и Red Hat. Известно, что некоторые приложения, такие как OpenSSH, могут использовать определенные методы, чтобы избежать последствий атаки. Intel определила атаку как 3.8 по шкале CVSS , что означает более слабую угрозу. Red Hat добавил угрозу в свою базу знаний и связал ее с Rowhammer. Полное устранение возможности такого типа атак связано с необходимостью перестройки самих компонентов, поэтому это будет учтено при разработке SDRAM следующего поколения. Но, конечно, нет гарантии, что следующий вариант не появится в будущем.