Память ddr4 оказалась уязвимой для..

Память ddr4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на javascript

Ещё в 2014 году выяснилось, что компьютерная память уязвима для особого вида атак, получивших название Rowhammer. Для устранения новой угрозы разработчики памяти изменили ряд механизмов обновления ячеек и стали считать, что защитили модули DRAM от атак. В марте прошлого года стало известно, что память DDR4 по-прежнему уязвима к Rowhammer, хотя стратегия взлома была довольно сложной. Новое исследование показало, что взлом DDR4 легко провести прямо в браузере.

pamiat-ddr4-okazalas-uiazvimoi-dlia-atak-cherez-brauzer-s-pomoshchiu-prostogo-eksploita-na-javascript_1.jpg

Группа специалистов по безопасности из Амстердамского свободного университета и Высшей технической школы в Цюрихе (ETH Zurich) сообщила, что выявила новую опаснейшую разновидность атаки Rowhammer. Новый метод получил название SMASH (Synchronized MAny-Sided Hammering), инициировать который можно с помощью JavaScript. Исследователи констатируют, что многолетние усилия разработчиков оперативной памяти фактически провалились. Память в поколении DDR4 всё так же уязвима к атакам Rowhammer.

Напомним, атака Rowhammer заключается в том, что ячейки памяти подвергаются серии быстрых и многократных циклов перезаписи. Физически в микросхемах DRAM происходит заряд и разряд конденсаторов, которые и являются ячейками памяти. Поскольку плотность размещения ячеек (конденсаторов) в современных чипах памяти очень велика, между соседними ячейками происходит электромагнитное взаимодействие. Проще говоря, если интенсивно стучать по определённой области памяти, соседствующие с ней ячейки также изменяют заряд происходит принудительная запись в защищённые или недоступные области памяти.

Новый метод обхода защиты Target Row Refresh (TRR) от Rowhammer опирается на тщательное планирование попаданий и промахов для замены кеша. Для этого запросы к памяти синхронизируются с командами обновления DRAM. Для облегчения процесса на JavaScript был создан эксплоит, который на практике доказал свою работоспособность. Так, браузер Firefox в среднем удавалось скомпрометировать за 15 минут. По сути метод SMASH это открытые ворота для сложной атаки TRRespass, выявленной в марте прошлого года. Теперь эту уязвимость сможет эксплуатировать даже дилетант. Для этого достаточно создать сайт с вредоносным кодом или запустить эксплоит через вредоносную рекламу. Оба эти пути позволяют злоумышленнику взять под контроль браузер жертвы для запуска эксплоита.

Текущая версия SMASH полагается на [прозрачные огромные страницы] для построения эффективных шаблонов самовыгрузки, говорят исследователи. Отключение THP при некотором увеличении производительности остановит текущую версию SMASH. Но кто мешает создать другие версии?

Видео

Материнские платы

biostar-predstavila-platy-b560mxe-pro-i-b560mhe-pro-dlia-nedorogikh-sistem-na-intel-rocket-lakes_1.jpg

Biostar представила платы b560mx-e pro и b560...

  • Май 04, 2021
  • 406

Компания Biostar анонсировала материнские платы B560MX-E Pro и B560MH-E Pro, выполненные в форм-факторе Micro-ATX с габаритами 244244 мм. Новинки пред...

Видеокарты

msi-vypustila-spetcializirovannye-videokarty-dlia-maininga-cmp-30hx-miner-i-cmp-30hx-miner-xs_1.jpg

Msi выпустила специализированные видеокарты д...

  • Май 11, 2021
  • 215

Компания Micro-Star International (MSI) представила графические ускорители CMP 30HX Miner и CMP 30HX Miner XS. Хотя новинки относятся к серии специали...

Наверх