RAMBleed: Ruft in 34 Stunden einen RSA-Schlüssel ab

Bild

Einführung eines neuen RAMBleed-Angriffs basierend auf der Rowhammer-Methode. Jetzt wird nicht nur die Integrität, sondern auch die Vertraulichkeit von Benutzerdaten angegriffen.

Die Forscher demonstrierten einen Angriff auf OpenSSH, bei dem es ihnen gelang, einen 2048-Bit-RSA-Schlüssel zu extrahieren. Demnach wurde OpenSSH als Beispiel gewählt, und auf ähnliche Weise kann ein Angreifer den physischen Speicher aller anderen Prozesse lesen.

Der RAMBleed-Angriff basiert auf einem Rowhammer-Fehler, der auftritt, wenn Sie erneut auf Zeichenfolgen im DRAM zugreifen, wodurch Bits in benachbarten Zeichenfolgen geändert werden, auch wenn auf sie nicht zugegriffen werden konnte. Rowhammer-Missbrauch kann verwendet werden, um Privilegien zu erhöhen.

RAMBleed-Angriff zielt darauf ab, Informationen zu stehlen. Es ist gleichermaßen effektiv zum Lesen von Daten, die im physischen Speicher eines Computers gespeichert sind. Da der physische Speicher von allen Prozessen im System gemeinsam genutzt wird, sind alle Prozesse gefährdet. Darüber hinaus erfordert die Implementierung des Angriffs keine konstanten Bitänderungen, wodurch er effektiver gegenüber dem in Servern verwendeten ECC- Speicher ist. Die Änderung der Bits wird von RAMBleed nur als Lesekanäle verwendet, sodass vertrauliche Informationen verloren gehen, unabhängig davon, ob das invertierte Bit behoben wurde oder nicht.

Forscher berichten, dass der Angriff nicht vollständig verhindert werden kann. Sie können das Risiko verringern und den Speicher auf DDR4 aktualisieren, wenn die Zeilenaktualisierung (TRR) aktiviert ist. Obwohl bei der TRR durch Rowhammer verursachte Bitschwankungen nachgewiesen wurden, ist dies in der Praxis schwieriger. Hersteller können zur Lösung des Problems beitragen, indem sie gründlichere Tests auf fehlerhafte DIMMs durchführen. Darüber hinaus kann die öffentliche Dokumentation spezifischer herstellerspezifischer TRR-Implementierungen zu einem effizienteren Entwicklungsprozess beitragen, da Sicherheitsforscher solche Implementierungen auf Schwachstellen untersuchen.

Derzeit gibt es laut den Forschern kaum eine Antivirensoftware, die RAMBleed reparieren kann. Es ist jedoch auch unwahrscheinlich, dass die Sicherheitsanfälligkeit bei echten Angriffen häufig ausgenutzt wird. Obwohl es den Forschern gelang, einen Angriff auf den Server und den PC zu demonstrieren, und die Rowhammer-Angriffe sowohl auf Mobilgeräten als auch auf Laptops zeigten, ist es unwahrscheinlich, dass RAMBleed zu einer Epidemie wird. Aufgrund des physischen Zugriffs auf Speicherblöcke, der Verwendung spezieller Geräte und genügend Zeit sind solche Angriffe sehr schwer zu implementieren.

RAMBleed ist CVE-2019-0174 zugeordnet.

Source: https://habr.com/ru/post/de455948/


All Articles