»

Napad na pomnilnik Rowhammer omogoča krajo šifrirnih ključev

Slo-Tech - Raziskovalci z univerz v Michiganu, Gradcu in Adelajdi so odkrili nov način, kako lahko z izkoriščanjem ranljivosti rowhammer pridobijo celo 2048-bitne šifrirne ključe, ki so shranjeni v pomnilniku, če uporabljamo ranljive module DRAM. O napadu rowhammer smo prvikrat pisali pred petimi leti, pol leta pozneje so ga demonstrirali tudi v praksi, kasneje pa so pokazali, da so ranljivi tudi moduli z ECC in celo androidni telefoni. Napad je posledica fizikalnega ozadja pomnilnika, saj se njegove celice v želji po miniaturizaciji komponent, višanju hitrosti in zniževanju porabe približujejo fizikalnim omejitvam. Sedaj so že tako majhne, da lahko vztrajno zaporedno branje vedno znova istih vrstic pomnilnika povzroči spremembe v celicah v sosednjih vrsticah. Od te okvare podatkov (bit flip) do izrabe pa je le kratka pot (in veliko znanja).

Novo uporabo te ranljivosti so raziskovalci poimenovali RAMBleed. Članek je bil...

13 komentarjev

Napad rowhammer deluje tudi s pomnilnikom ECC

Slo-Tech - Napad rowhammer, ki ga poznamo že dobra tri leta, zmore prizadeti tudi pomnilniške module, ki uporabljajo ECC, so pokazali raziskovalci z amsterdamske univerze. Doslej je veljalo, da ECC nudi zaščito pred tovrstnimi napadi, a se je izkazalo, da je vsaj DDR3 ranljiv tudi z ECC. Nova varianta napada, ki se imenuje ECCploit, še ni bila odkrita v divjini in verjetno v praksi ne more vplivati na storitve v oblaku, kot sta Azure in AWS.

Rowhammer je posledica leta 2014 odkrite pomanjkljivosti modernih pomnilniških čipov. Ti so fizično že tako majhni, da lahko dogajanje v eni celici vpliva na stanje sosednjih. Če večkrat v kratkem razmaku poizkusimo brati podatke iz iste vrstice (row), to lahko pokvari vsebino sosednjih celic. S premeteno...

4 komentarji

Ultrazvočni senzor v obližu

TechXplore - Inženirji iz San Diega so razvili ultrazvočno tipalo v obliki elastičnega obliža, s katerim so uspeli izmeriti centralni krvni tlak.

Tehnologija diagnostike z ultrazvokom napreduje z velikimi koraki. Na eni strani dobivamo naprave, ki se po prikazu bližajo tistim računalniške tomografije, na drugi se nerodne bolnišnične aparature krčijo v vse bolj kompaktne oblike. Raziskovalci s Kalifornijske univerze v San Diegu so šli v pomanjševanju prav do velikosti znamke, saj so senzor spakirali v raztegljiv obliž.

V silikon so vgradili mrežo povezanih piezoelektričnih oddajnikov in sprejemnikov, katerih signal obdeluje napredni algoritem. Zasnova se je sicer začela z namero boljše analize materialov z neravno površino, ki jih današnje naprave težje...

17 komentarjev

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Napad rowhammer deluje tudi androidnih telefonih

Ars Technica - O napadu rowhammer smo prvikrat poročali pred skorajda dvema letoma, ko so raziskovalni na Carneige Mellon University odkrili, kako lahko z zelo hitro ponavljajočim branjem iste vrstice v pomnilniku okvarimo podatke v sosednjih vrsticah. Tedaj je bila ranljiva večina preizkušenih modulov, a so strokovnjaki fenomen večinoma odpravili kot hrošč, ki omogoča okvaro podatkov, kaj več pa ne. Štiri mesece pozneje so pokazali, da je mogoče to isto ranljivost uporabiti tudi za pridobitev skrbniškega dostopa do operacijskega sistema. Sedaj imamo pred nami praktično izvedbo napada, ki pridobi dostop root do večine androidnih telefonov.

Rowhammer je strojni napad, saj ne izkorišča nobene ranljivosti v programski opremi. Namesto tega izrabi...

7 komentarjev

Tudi DDR4 in DDR3 z ECC ranljiva na obračanje bitov

Slo-Tech - Ranljivost rowhammer, ki so jo raziskovalci na Carneige Mellon University odkrili predlani in za katero je Google praktično izvedbo pokazal lani, napada tudi pomnilniške čipe DDR4 in DDR3 z ECC. Doslej so ti veljali za odporne, a nove raziskave to demantirajo, so povedali na konferenci Semicon China.

Gre za zanimivo ranljivost, kjer programsko izkoriščamo pomanjkljiv fizični dizajn, ki je posledica miniaturizacije čipov. Ob večkratnem zaporednem dostopu do nekega mesta v pomnilniku (hammering) se namreč z neko verjetnostjo zgodi, da to spremeni bite v sosednjih celicah. To pa ni nujno, da povzroči lahko opazne posledice, kot je zrušitev sistema oziroma ponovni zagon. Kot je pokazal Google lani, je mogoče na ta način z eskalacijo privilegijev pridobiti dostop do...

14 komentarjev

Prvi dan Pwn2Own padle vse tarče

threatpost - Danes se je v sklopu konference CanSecWest v Vancouvru začelo vsakoletno tekmovanje v vdiranju v brskalnike in operacijske sisteme Pwn2Own. Prvi dan so si tekmovalci prislužili 317.500 dolarjev, ko so zlomili Adobe Reader in Flash, Windows, Internet Explorer 11 in Firefox. Jutri bo na sporedu drugi dan tekmovanja.

Najprej sta ekipi Team509 in KeenTeam razbili Adobe Flash. KeenTeam je Flash razbila že tudi lani. Obe sta letos izrabili isto ranljivost, in sicer sta s prekoračitvijo kopice (heap overflow) izvedli nepooblaščeno kodo ter z eskalacijo privilegijev pridobili dostop do jedra Windows. Prejeli sta 85.000 dolarjev (60.000 za Flash in 25.000 za Windows). Nicolas Joly, ki je svoj čas delal za VUPEN, je prav tako uspešno zlomil...

34 komentarjev

Zloraba spreminjanja bitov v pomnilniku zaradi branja tudi v praksi

Google - Tudi v praksi je mogoče zlorabiti ranljivost rowhammer, ki so jo raziskovalci opisali decembra lani, so pokazali v Googlovem Projectu Zero.

Če na kratko povzamemo decembrsko odkritje, gre za ranljivost, ki je posledica zasnove čipov DDR3. Ker so ti fizično čedalje manjši, večkratno zaporedno branje podatkov iz iste vrstice lahko vpliva na podatke v sosednjih vrsticah. Da napad izvedemo, je treba brati večtisočkrat, preden se zapis v DRAM-u osveži (tipično vsakih 64 milisekund). V tem primeru se lahko spremeni kakšen sosednji bit (bit flip), kar ne vodi nujno do zrušitve sistema. Lahko se namreč zgodi, da pridobimo administratorski dostop do računalnika z eskalacijo privilegijev. Ob odkritju je kazalo, da je ranljivost zelo teoretična in je v praksi ne bo mogoče enostavno zlorabiti, a Google je pokazal, da nas od tega ne loči veliko.

Google je preverjal 29 prenosnih računalnikov in dobra polovica je bila ranljiva. Pokazali so, da je mogoče ranljivost izkoristiti v zločeste namene....

8 komentarjev

Okvara podatkov v DDR3 zaradi vpliva sosednjih celic

Slo-Tech - Raziskovalci s Carneige Mellon University (CMU) in iz Intelovih laboratorijev so ugotovili, da je večina pomnilniških modulov DDR3 ranljiva na tako imenovano row hammer napako (Intelov patentirani izraz). Gre za posledico dizajna in miniaturizacije pomnilniških celic na čipih in ne programsko ranljivost. Problem je poznan že nekaj časa, šele nedavno pa se je pokazala njegova razširjenost in možnost zlorabe za napade iz virtualk.

Za varnost računalniških sistemov je nujno potrebna učinkovita izolacija delov pomnilnika, ki so dostopni različnim procesom z različnimi privilegiji. Pri row hammer gre zato, da veliko število dostopov do iste vrstice (problematičen je ukaz activate, ki odpre vrstico) v kratkem času povzroči težave v sosednjih vrsticah (disturbance...

55 komentarjev

Znane vse podrobnosti napada na RSA

F-Secure - EMC oziroma njegova divizija RSA, ki je proizvajalec sistema SecurID za preverjanje pristnosti, je bil 3. marca napaden. Sprva je RSA zatrjevala, posledic za uporabnike ne bo, a se je kasneje izkazalo, da so bili žetoni za SecurID kompromitirani. Na lastni koži je to izkusil Lockheed Martin, v katerega so na ta način uspešno vdrli, kar je RSA prisililo v zamenjavo večine žetonov. Nekaj mesecev po napadu je postalo znanih že več podrobnosti o njegovem poteku, sedaj pa je F Secure pridobil še dejanske datoteke, s katerimi je bil napad izpeljan. V resnici so jih imeli že dlje časa, le vedeli niso zanje, saj jih je nek uporabnik prijavil prek spletnega protivirusnika VirusTotal.

Kot je znano, so neznani napadalci manjši skupini zaposlenih...

14 komentarjev