하드웨어

Nethammer를 통해 네트워크를 통해 rowhammer 버그를 악용 할 수 있습니다.

차례:

Anonim

첫 번째 네트워크 기반 Rowhammer 공격 이후 Meltdown / Spectre 발견과 관련된 일부 공격자는 두 번째 네트워크 기반 원격 Rowhammer 기술을 시연하여 저장되지 않은 메모리를 사용하여 시스템을 공격 할 수 있습니다 네트워크 요청을 처리하는 동시에 명령을 캐시 또는 플러시합니다.

Nethammer 기술을 사용하면 코드를 입력하지 않고도 Rowhammer 취약점을 악용 할 수 있습니다

희생자와의 기가비트 연결을 통해 연구원들은 서비스 품질 패킷을 사용하여 보안에 중요한 비트 점프를 유도 있다고 생각 합니다. Melzdown 및 Specter 베테랑 인 Daniel Gruss, Moritz Lipp 및 Graz University of Technology의 Michael Schwarz와 그들의 팀은 Nethammer를 설명하는 기사를 발표했습니다.

Nethammer는 네트워크 요청을 처리 할 때 캐시되지 않은 메모리를 사용하거나 명령을 삭제하는 시스템을 공격하는 공격자 제어 대상에서 코드없이 작동합니다. Rowhammer에 대한 간략한 요약은 작동 방식을 이해하는 데 도움이됩니다. 메모리 쓰기 및 재기록, DRAM 커패시터 오류 발생, 결과 데이터 손상을 처리하여 대상 시스템을 제어 할 수 있습니다.

2018 년 최고의 라우터에 대한 게시물을 읽는 것이 좋습니다.

Rowhammer는 원래 형식으로 공격자가 커널 수준의 권한을 높일 수는 있었지만 대상 컴퓨터에 액세스해야했습니다. Nethammer는 충분한 패킷 전송이 가능한 경우 패킷 처리에 사용되는 메모리를 활용하여 원격 공격을 마운트 합니다. Nethammer 는 정교한 네트워크 패킷 시퀀스를 대상 장치로 전송하여 장치에 구현 된 서비스 품질 기술을 활용하는 단면 또는 단면 Rowhammer 공격을 탑재합니다.

대상 장치에서 수신 된 각 패킷에 대해 커널 드라이버 또는 내용을 처리 하는 사용자 공간 응용 프로그램에서 주소 집합에 액세스 합니다. 일반적인 상황에서 캐싱은 공격을 더욱 어렵게 만들므로 Graz 팀은 캐시를 우회하고 공격을 DRAM으로 직접 전송하여 필요한 충돌을 일으키는 방법을 알아 냈습니다.

가장 좋은 완화 방법은 공격자가 대상에서 많은 패킷을 발생시켜야하기 때문에 트래픽 스파이크로부터 네트워크 연결을 방어하는 시스템을 보유 하는 것입니다.

Thehackernews 글꼴

하드웨어

편집자의 선택

Back to top button