RAMBleed: एक RSA कुंजी को 34 घंटों में पुनर्प्राप्त करते हैं

छवि

रोहमर विधि के आधार पर एक नया RAMBleed हमला पेश किया। अब, न केवल अखंडता, बल्कि उपयोगकर्ता डेटा की गोपनीयता भी हमले में है।

शोधकर्ताओं ने ओपनएसएसएच पर एक हमले का प्रदर्शन किया, जिसके दौरान वे 2048-बिट आरएसए कुंजी निकालने में कामयाब रहे। उनके अनुसार, ओपनएसएसएच को एक उदाहरण के रूप में चुना गया था, और इसी तरह, एक हमलावर किसी भी अन्य प्रक्रियाओं की भौतिक स्मृति पढ़ सकता है।

RAMBleed अटैक रोहमर एरर पर आधारित होता है, जो DRAM में स्ट्रिंग्स को री-एक्सेस करने पर होता है, जो समीपस्थ स्ट्रिंग्स में बिट्स में बदलाव की ओर जाता है, भले ही वे सुलभ न हों। रोहामर का दुरुपयोग विशेषाधिकार बढ़ाने के लिए किया जा सकता है।

रैमबलेड हमले का उद्देश्य सूचना चोरी करना है। यह कंप्यूटर की भौतिक मेमोरी में संग्रहीत किसी भी डेटा को पढ़ने के लिए समान रूप से प्रभावी है। चूंकि भौतिक मेमोरी सिस्टम में सभी प्रक्रियाओं के बीच साझा की जाती है, इसलिए यह सभी प्रक्रियाओं को जोखिम में डालती है। इसके अलावा, हमले के कार्यान्वयन के लिए निरंतर बिट परिवर्तनों की आवश्यकता नहीं होती है, जो इसे सर्वर में उपयोग की जाने वाली ईसीसी मेमोरी के खिलाफ अधिक प्रभावी बनाता है। बिट चेंज का उपयोग RAMBleed द्वारा केवल पठन चैनलों के रूप में किया जाता है, ताकि गोपनीय जानकारी इस बात की परवाह किए बिना कि इन्वर्टेड बिट को ठीक किया गया है या नहीं।

शोधकर्ताओं ने बताया कि हमले को पूरी तरह से रोका नहीं जा सकता है। आप जोखिम को कम कर सकते हैं और DDR4 को लाइन रीफ्रेश (TRR) सक्षम करने के साथ मेमोरी को अपग्रेड कर सकते हैं। यद्यपि रोहमर के कारण हुए उतार-चढ़ाव को टीआरआर पर प्रदर्शित किया गया था, लेकिन व्यवहार में ऐसा करना अधिक कठिन है। निर्माता दोषपूर्ण डीआईएमएम के लिए अधिक गहन परीक्षण करके समस्या को हल करने में मदद कर सकते हैं। इसके अलावा, सार्वजनिक रूप से विशिष्ट विक्रेता-विशिष्ट TRR कार्यान्वयन का दस्तावेजीकरण एक अधिक कुशल विकास प्रक्रिया में योगदान कर सकता है, क्योंकि सुरक्षा शोधकर्ता कमजोरियों के लिए ऐसे कार्यान्वयन की जांच करते हैं।

फिलहाल, शोधकर्ताओं के अनुसार, शायद ही कोई एंटीवायरस सॉफ़्टवेयर है जो RAMBleed को ठीक कर सकता है। लेकिन यह भी संभावना नहीं है कि वास्तविक हमलों में भेद्यता का शोषण अक्सर सामना किया जाएगा। हालांकि शोधकर्ताओं ने सर्वर और पीसी पर एक हमले का प्रदर्शन करने में कामयाब रहे, और रोहमर हमलों ने मोबाइल उपकरणों और लैपटॉप दोनों पर दिखाया, RAMBleed के महामारी बनने की संभावना नहीं है। मेमोरी ब्लॉकों तक भौतिक पहुंच की आवश्यकता के कारण, विशेष उपकरण और पर्याप्त समय का उपयोग, ऐसे हमलों को लागू करना बहुत मुश्किल है।

RAMBleed को CVE-2019-0174 सौंपा गया है।

Source: https://habr.com/ru/post/hi455948/


All Articles