Создан свежий эксплойт на базе rowh..

Создан свежий эксплойт на базе rowhammer, который легко обходит защиту любых модулей ddr4

Rowhammer это общее название целого класса эксплойтов, которые подразумевают выполнение шаблонов для доступа к определённым физическим областям оперативной памятии выполнение несанкционированных действий в соседних ячейках, включая переключение битов. О Rowhammer известно довольно давно, и большинство современных устройств имеет защиту от них. Однако она далеко не всегда эффективна. Доказательство этому представила группа исследователей COMSEC из Швейцарской высшей технической школы Цюриха, выпустив инструмент под названием Blacksmith.

Ичточник изображения: Gigabyte

Blacksmith это фаззер, или инструмент для запуска атак, который по заявлениям COMSEC, способен обходить защиту Rowhammer TTR на любом модуле оперативной памяти стандарта DDR4. Это также относится к устройствам с ECC. По сути, Blacksmith работает так же, как и предыдущие атаки Rowhammer. Ключевым отличием нового фаззера является фокус на манипулировании определёнными параметрами доступа, в том числе и частотой. Blacksmith способен находить правильные параметры для взлома каждого отдельного устройства.

При правильном использовании Blacksmith может вызвать изменение битов в соседних ячейках, что может привести к хаосу в системе и даже выходу её из строя. COMSEC продемонстрировала эффективность своего нового продукта, выполнив три атаки с его помощью. В первом случае было произведено изменение записи в таблице страниц так, чтобы она указывала на страницу памяти, контролируемую злоумышленником. Во втором восстановление SSH-ключа, зашифрованного RSA-2048, а в третьем получение root-прав в системе путём атаки на средство проверки паролей.

Авторы Blacksmith заявляют, что их решение без труда обходит защиту любых модулей DDR4, даже с ЕСС. Кроме того, они обнаружили, что некоторые модули более уязвимы, чем другие. Что касается памяти DDR5, сообщается, что, из-за особенностей её конструкции, атаки Rowhammer могут оказаться нежизнеспособными или, по крайней мере, гораздо менее эффективными.

Для того, чтобы проверить на уязвимость свои системы, все желающие пользователи могут свободно загрузить пример кода Blacksmith из Github COMSEC.

Видео

Мобильные устройства

debiutiroval-smartfon-realme-gt-neo3-s-podderzhkoi-150vt-zariadki-i-tcenoi-ot-315_1.jpg

Дебютировал смартфон realme gt neo3 с поддерж...

  • Мар 22, 2022
  • 339

Компания Realme официально представила производительный смартфон GT Neo3, особенностью которого является поддержка сверхбыстрой подзарядки Super VOOC ...

Мониторы и проекторы

dell-vypustila-igrovoi-monitor-g2723hn-s-chastotoi-obnovleniia-165-gtc_1.jpg

Dell выпустила игровой монитор g2723hn с част...

  • Мар 19, 2022
  • 208

Компания Dell расширила ассортимент мониторов, анонсировав игровую модель G2723HN на матрице Fast IPS размером 27 дюймов по диагонали. Панель обладает...

Это интересно

Наверх