Rowhammer Bug

 

Rowhammer je zranitelnost v DRAM zařízeních, která umožňuje útoky, jako je zvýšení úrovně oprávnění a pískoviště útěk. Opakovaně přístup řádek v posledních DRAM zařízení mohou způsobit trochu vyletí v přilehlých řadách, a útoky prokáže a doloží týmem Google Project Zero používali toto chování získat prileges jádra na x86-64 Linux strojích (od neprivilegovaným uživatelské pozemků).

X86 exploit využívá opakuje CLFUSH instrukce k vyvolání bit obracející a získat přístup pro čtení a zápis na všechny fyzické paměti. Nicméně, tým Google věří, že tato chyba zabezpečení existuje na jiných počítačích a operačních systémech. To je proto, že chyba je výsledkem rostoucí hustoty DRAM zařízení; protože jednotlivé buňky jsou baleny blíže k sobě, signály odeslané na jedné řadě mít větší šanci na ovlivnění buněk v sousedních řad stejně.

Co je zranitelný?

Specifické vulnerabilites-in DRAM zařízení, řadiče paměti CPU a systému BIOS zařízení, nejsou dosud veřejnosti . Nicméně, opatrnost se doporučuje, jako vždy, ve spuštění jakýchkoli binárních souborů. Navíc tým Google spekuloval, že tato chyba zabezpečení může být i zneužitelné v obou virtualizovaných prostředích OS-level (virtualizace x86 nabízí žádnou kontrolu nad CFLUSH pokynů) a na úrovni aplikací virtualizovaných kódu. Nicméně,jiní pochybovali účinnost útoku ve virtualizovaných prostředích vzhledem k další dereference vlastní mapování tabulky stránek virtualizační vrstvy.

Podobné bit-obracející útoky byly prokázána v jazyce Java v roce 2003 Govindavajhala a Appel v Princetonu. Některé funkce JavaScript, například zadali pole (účinně sousedících bytovými poli), také se zdá pravděpodobné, že bude využitelný.

Zmírňování

ECC paměti je potenciálně méně náchylné k tomuto útoku. Navíc tým Google zjistil, že úsilí může být na místě v LPDDR4 zmírnit zranitelnost, a že jeden DRAM prodejce již integrované technologii na ochranu proti rowhammer v rámci svých DRAM zařízení.

Avšak vzhledem k tomu, že tato chyba zabezpečení je stále velmi nové, nejlepší postup jeprovozovat své vlastní testy vašeho systému a uplatňovat zvýšenou opatrnost , ve kterém binárních souborů spustit na vašem systému.

Poslední vývoj