RAMBleed: استرداد مفتاح RSA في 34 ساعة

صورة

قدم هجوم RAMBleed جديد يعتمد على طريقة Rowhammer. الآن ، ليس فقط النزاهة ، ولكن أيضًا سرية بيانات المستخدم تتعرض للهجوم.

أظهر الباحثون هجومًا على OpenSSH ، تمكنوا خلاله من استخراج مفتاح RSA 2048 بت. وفقا لهم ، تم اختيار OpenSSH كمثال ، وبطريقة مماثلة ، يمكن للمهاجم قراءة الذاكرة الفعلية لأي عمليات أخرى.

يستند هجوم RAMBleed إلى خطأ في Rowhammer يحدث عند إعادة الوصول إلى السلاسل في DRAM ، مما يؤدي إلى تغيير البتات في السلاسل المجاورة ، حتى لو لم يكن الوصول إليها ممكنًا. يمكن استخدام تعاطي Rowhammer لرفع الامتيازات.

يهدف هجوم RAMBleed إلى سرقة المعلومات. إنه فعال بنفس القدر لقراءة أي بيانات مخزنة في الذاكرة الفعلية لجهاز الكمبيوتر. نظرًا لأن الذاكرة الفعلية مشتركة بين جميع العمليات في النظام ، فإن هذا يعرض جميع العمليات للخطر. بالإضافة إلى ذلك ، لا يتطلب تنفيذ الهجوم تغييرات بت ثابتة ، مما يجعله أكثر فعالية ضد ذاكرة ECC المستخدمة في الخوادم. يتم استخدام تغيير البت من قِبل RAMBleed فقط كقنوات للقراءة ، بحيث تتسرب المعلومات السرية بغض النظر عما إذا كان قد تم إصلاح البت المقلوب أم لا.

يفيد الباحثون أنه لا يمكن منع الهجوم تمامًا. يمكنك تقليل المخاطر وترقية الذاكرة إلى DDR4 مع تمكين تحديث الخط (TRR). على الرغم من أن تقلبات البتات الناتجة عن Rowhammer تم إظهارها في TRR ، إلا أنه من الصعب القيام بذلك في الممارسة العملية. يمكن للمصنعين المساعدة في حل المشكلة عن طريق إجراء اختبارات أكثر شمولًا لنماذج DIMM المعيبة. بالإضافة إلى ذلك ، يمكن أن تساهم عمليات توثيق TRR الخاصة ببائع معين في المساهمة في عملية تطوير أكثر كفاءة ، حيث يبحث باحثو الأمن في هذه التطبيقات بحثًا عن نقاط الضعف.

في الوقت الحالي ، وفقًا للباحثين ، لا يكاد يوجد أي برنامج مكافحة فيروسات يمكنه إصلاح RAMBleed. ولكن من غير المحتمل أيضًا أن يتم استغلال استغلال الثغرة الأمنية في هجمات حقيقية. على الرغم من أن الباحثين تمكنوا من إظهار هجوم على الخادم وجهاز الكمبيوتر ، وأظهرت هجمات Rowhammer على كل من الأجهزة المحمولة وأجهزة الكمبيوتر المحمولة ، من غير المرجح أن تصبح RAMBleed وباء. نظرًا للحاجة إلى الوصول الفعلي إلى كتل الذاكرة واستخدام معدات خاصة ووقت كافٍ ، يصعب للغاية تنفيذ هذه الهجمات.

تم تعيين RAMBleed CVE-2019-0174.

Source: https://habr.com/ru/post/ar455948/


All Articles