RAMBleedフィールド拡張ビットフリップ攻撃、成功したOpenSSHの2048ビットのキーを取得

いくつかのセキュリティ研究者が論文を発表し、ビットフリップフロッベースの脆弱性Rowhammerを紹介し、メモリの整合性から、情報技術RAMBleedの分野での拡張メモリリークがないことへの脅威、能力ははるかに現在のビットフリップ人を超えて使用することを示唆しています想像力。

RAMBleedは、攻撃者が、物理メモリ内の他のプロセスを読み取ることができ、サイドチャネル攻撃です。研究者は0/1(ビット値である、メモリビットフリップが発生するように、これは、障害の攻撃で、ビットフリップの脆弱性Rowhammer登場、攻撃者は、特定のメモリアクセスシーケンスを使用して、数年前に、この技術の使用を導入しました)の変更。攻撃者が直接メモリ位置の変更にアクセスしないので、そうCPUまたはオペレーティングシステムは、一般的に問題を認識していません。この技術は、非常に良好な制御ビットフリップではなく、その容量は、サンドボックスのエスケープに使用されてきたが、オペレーティングシステムと仮想マシン管理プログラム、DoS攻撃や暗号化プロトコルフォールトインジェクション攻撃を攻撃する権利を言及。

人々は攻撃だけすることができますRowhammer考えるために使用されるメモリの整合性を損なうことが攻撃者は、他のメモリへのプリミティブのgetにアクセスして、メモリの内容を変更することはできません限られた書き込みRowhammer使用して、で、かつメモリ単純で整合性チェックは、エラー訂正コード(ECC)を用いてターゲットメモリまたはメモリの完全性を保護するためにメモリを使用するように、この攻撃を軽減することができます。特に、誤り訂正符号技術は、それはビット反転時に補正することができ、Rowhammerを防止する有効な手段と考えられてきました。最近の証拠は、攻撃者が少しはまだ補正フリップ後に観察することができるように、ECCメカニズムをバイパス正しい反転しかし、成功できることを示唆しているが、まだ良性と考えられ、何のセキュリティ上のリスクがありません。

しかし、研究者は、このアイデアは信頼できないと信じて、2本の質問の論文を尋ねます:

  • 脅威はRowhammerが欠落しているだけでメモリの整合性を構成するかどうか?
  • どのような補正ビットフリップセキュリティはそれをリスク?攻撃者はRowhammer機密性を破壊するために使用することができた場合でも、ECCメモリは、すべてのフリップのビットを修正しますか?

结果表明位翻转的利用能力远超出当前人们的想象,位翻转漏洞 Rowhammer 的威胁不仅仅是内存完整性缺失,它还可以用于获取内存信息

研究人员研究出了一种 RAMBleed 攻击方法,这是一种侧信道攻击,通过观察 Rowhammer 引发的位翻转,可以推断出附近 DRAM 行中的值,因此可以读出属于其它进程的物理内存,论文中他们还演示了使用 RAMBleed 对 OpenSSH 的攻击,并成功获取了泄漏的 2048 位 RSA 密钥。

此外,与 Rowhammer 不同,RAMBleed 不需要持久的位翻转,因此服务器机器常用的 ECC 内存对于缓解该攻击是无效的。

研究人员将在 2020 年 5 月举行的第 41 届 IEEE 安全和隐私研讨会上发表题为“RAMBleed:在没有访问它们的情况下读取内存位”(RAMBleed: Reading Bits in Memory Without Accessing Them)的论文,进一步介绍该攻击手法。

论文地址:https://rambleed.com

おすすめ

転載: www.oschina.net/news/107384/rowhammer-to-rambleed