DMA attack
V kryptografii , DMA útok je typ útoku straně kanálu , kde krádežkryptografických klíčů může nebo mnoho dalších aktivit být uskutečněna útočník, který má přímý přístup k fyzickému adresový prostor paměti v počítači.
V moderních operačních systémech , jsou nesystémové (tj. v uživatelském režimu) aplikace zabráněno v přístupu k jakýmkoliv paměťových míst, které nejsou výslovně schválené společností virtuální řadič paměti (tzv. MMU nebo Memory Mapping Unit). Kromě obsahující škodu z neúmyslné chyby v softwaru a umožní efektivnější využití fyzické paměti, tato architektura tvoří nedílnou součást bezpečnosti moderního operačního systému. Nicméně, kernel-mode ovladače, mnoho hardwarových zařízení, a příležitostně v uživatelském režimu zranitelnosti umožnit přímý, volný přístup fyzické adresový prostor paměti.Fyzický adresní prostor obsahuje všechny hlavní systémové paměti, stejně jako memory mapované autobusů a hardwarových zařízení (které jsou řízeny operačním systému prostřednictvím čte a píše jako kdyby to byly běžné RAM).
Systémy mohou být náchylné k útoku DMA externím zařízení, pokud majíFireWire , ExpressCard , Thunderbolt , nebo jiné rozšiřující port, který, stejně jako PCI a PCI-Express obecně, háky se připojená zařízení přímo do fyzického adresního prostoru. Proto systémy, které nemají port FireWire může být stále zranitelný, pokud mají PCMCIA nebo ExpressCard port, který by umožnil rozšiřující kartu s FireWire být nainstalován.
OHCI 1394 Specifikace umožňuje zařízení pro výkonnostních důvodů obejít operační systém a přístup k fyzické paměti přímo, bez jakýchkoliv bezpečnostních omezení. [ 1 ] [ 2 ] SBP2 zařízení mohou být falešné, což operační systém být podvedeni, aby povolil útočníkovi jak číst a psát fyzické paměti. [ 3 ]
Útočník by mohl, například, poslat "šťastnému výherci" zařízení Thunderbolt.Po připojení k počítači, zařízení, přes jeho přímý a neomezený přístup k fyzické adrese prostoru, by měl být schopen obejít téměř všechny bezpečnostní opatření operačního systému a mít možnost číst šifrovacích klíčů, instalaci škodlivého softwaru, nebo ovládání jiných systémových zařízení .
Kromě výše uvedených hanebné použití, existují dalšího využití i jako mohou DMA vlastnosti, které budou použity pro jádra ladění účely. [ 4 ]
Kernel-mode ovladače mají mnoho naruší bezpečnost systému, a je třeba dbát na načtení důvěryhodné, bug-free ovladače. Například, poslední verze Microsoft Windows vyžadují, aby řidiči mají být testovány a jsou digitálně podepsány společností Microsoft, a zabránit non-signed ovladače od být instalován.
IOMMU a VT-d jsou nově zavedeny technologie, které se vztahují na koncept virtuální paměti na těchto systémů autobusů, a mohou být použity k uzavření této chyby zabezpečení (stejně jako zvýšení stability systému). Nicméně oni jsou většinou používají místo aby hostované virtuální stroje passthrough přístup k hostitelském hardwaru. Potíže jsou přepisování aktuální ovladače zařízení být kompatibilní s mechanismem IOMMU. [ pochvalná zmínka potřebovaný ]