RAMBleed:在34小时内检索RSA密钥

图片

引入了一种基于Rowhammer方法的新RAMBleed攻击。 现在,不仅完整性,而且用户数据的机密性都受到了攻击。

研究人员展示了对OpenSSH的攻击,在此期间,他们设法提取了2048位RSA密钥。 根据他们的说法,选择OpenSSH作为示例,并且攻击者可以类似的方式读取任何其他进程的物理内存。

RAMBleed攻击基于当您重新访问DRAM中的字符串时发生的Rowhammer错误,该错误会导致相邻字符串中的位发生更改,即使它们不可访问。 Rowhammer滥用可用于提升特权。

RAMBleed攻击旨在窃取信息。 读取存储在计算机物理内存中的任何数据同样有效。 由于物理内存在系统中的所有进程之间共享,因此使所有进程处于危险之中。 另外,攻击的实现不需要恒定的位更改,这使其更有效地抵御服务器中使用的ECC内存。 RAMBleed仅将位更改用作读取通道,因此无论反转位是否已固定,机密信息都会泄漏。

研究人员报告说,无法完全防止攻击。 您可以降低风险,并在启用线路刷新(TRR)的情况下将内存升级到DDR4。 尽管在TRR上显示了由Rowhammer引起的位波动,但在实践中更难做到。 制造商可以通过对故障DIMM进行更彻底的测试来帮助解决问题。 另外,公开记录由供应商开发的特定TRR实施可能有助于更有效的开发过程,因为安全研究人员会检查此类实施是否存在漏洞。

据研究人员称,目前,几乎没有任何杀毒软件可以修复RAMBleed。 但是在实际攻击中也常常不会遇到利用此漏洞的情况。 尽管研究人员设法证明了对服务器和PC的攻击,并且在移动设备和笔记本电脑上均显示了Rowhammer攻击,但RAMBleed不太可能成为流行病。 由于需要物理访问存储块,使用专用设备和足够的时间,因此很难实施此类攻击。

RAMBleed被分配了CVE-2019-0174。

Source: https://habr.com/ru/post/zh-CN455948/


All Articles