Önerilen, 2024

Editörün Seçimi

Google araştırmacıları, DRAM elektrik sızıntılarını

Zula Küfür Eden Çocuğa Bilgisayarın Hacklendi Şakası

Zula Küfür Eden Çocuğa Bilgisayarın Hacklendi Şakası
Anonim

Google araştırmacıları yazdı çip tasarımında değişiklik gerektirebilecek benzersiz bir saldırı stili olan yoğun şekilde paketlenmiş bellek hücreleri arasındaki elektrik parazitinden yararlanan ilk saldırı kodu.

Bu çalışma, geçen yıl Carnegie Mellon Üniversitesi ve Intel tarafından yayınlanan bir makaleye dayanıyor. hafızaya alınan hafızadaki ikili değerleri, yakındaki bellek hücrelerine tekrar tekrar erişerek, “bit saygısız” olarak adlandırılan bir işlemin mümkün olduğunu gördük.

DRAM bellek, hücrelerin birbirine çok yakın bir şekilde biraraya getirilmesinden dolayı, böyle bir elektriksel müdahaleye karşı hassastır. çipin bellek kapasitesini artıran mühendisler.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılımları nasıl temizlersiniz]

Yonga üreticileri elektrik paraziti hakkında bilgi sahibi olabilirler, ancak v Bir güvenlik probleminden ziyade bir güvenilirlik sorunu olarak durdu, bir Google yazılım mühendisi olan Mark Seaborn'u yazdı. Google'ın çalışmaları, biraz saygısızlığın çok daha büyük bir etkiye sahip olabileceğini gösteriyor.

2010 ile geçen yıl arasında üretilen 29 x86 tabanlı dizüstü bilgisayarı test ettiler ve bazı savunmasız buldukları ortaya çıktı. Marka ve model tarafından belirlenemeyen tüm dizüstü bilgisayarlar DDR3 DRAM'ı kullanıyordu.

Teknik bilginin eksikliği, hangi bilgisayarların en savunmasız olacağı konusunda daha fazla bilgi vermeyi zorlaştırıyor, Seaborn yazdı.

Bu saldırıya karşı kaç tane makinenin ne kadar savunmasız olduğunu ya da var olan savunmasız makinelerin ne kadar düzeltilebilir olduğunu bildiğini yazdı, ”diye yazdı.

Google'ın iki istismarının defalarca bir dizi bellek hücresine erişerek ikili değerlere neden olması 0'dan 1'e veya tersine değişmek için yakınlarda.

Rowhammering, ilk istismarın bir ayrıcalık yükselme saldırısı yapmasına izin verdi ve Google'da tarayıcıda çalışan bir uygulamanın ne yapabildiğini sınırlayan bir sanal alandan kaçmasına izin verdi. . Kum sandığından çıktıktan sonra, kod, işletim sistemine doğrudan erişebiliyordu, Seaborn yazdı.

İkinci istismar, çekirdek düzeyinde ayrıcalıklar elde etmek için sıradan başlatılan bit çevirme noktalarını kullanır. Bit döndürmeleri, sanal belleği fiziksel belleğe eşleyen sayfa-tablo girişlerinde tanıtıldı. Kod daha sonra bilgisayarın tüm fiziksel belleğine okuma-yazma erişimi sağladı, Seaborn yazdı.

Çoğu dizüstü ve sunucuda DDR3'ü başarmış olan son DDR4 DRAM yongalarında biraz saygısızlık yapmak için bazı azaltımlar var. Ancak bu hafifletmeler sadece güvenilirlik nedenleriyle uygulamaya konmuş olabilirdi.

“Tarih, 'sadece' güvenilirlik meseleleri olduğu düşünülen meselelerin, genellikle önemli güvenlik etkilerine sahip olduğunu ve sıradan sorununun iyi bir örnek olduğunu gösterdi. bunun, ”diye yazdı. “Birçok yazılım güvenliği katmanı, konumlar yazılmadıkça bellek konumlarının içeriğinin değişmediği varsayımına dayanıyor.”

Top