»

Ranljivost Zenbleed v procesorjih AMD Zen 2

Slo-Tech - Googlov raziskovalec Tavis Ormandy je v AMD-jevih procesorjih Zen 2, kamor sodijo družine Ryzen 3000, Ryzen 4000, Ryzen 5000, Ryzen 7020, Ryzen Pro 3000, Ryzen Pro 4000 in Epyc Rome, odkril ranljivost, ki omogoča tudi krajo šifrirnih ključev (CVE-2023-20593). Ranljivost je poimenoval Zenbleed, AMD-ju pa jo je prijavil 15. maja. Ta je za nekatere procesorje že pripravil popravke (mikrokoda), za druge pa bodo nared do konca leta.

Ranljivost izkorišča metodo, ki jo moderni procesorji uporabljajo za hitrejše delovanje. Špekulativno izvajanje ukazov pomeni, da se nekateri ukazi izvedejo, četudi procesor še ne ve, ali bo to dejansko potrebno. Če se izkažejo kot nepotrebni, se rezultat preprosto zavrže, sicer pa smo prihranili nekaj časa. A vsako izvajanje ukazov vpliva na vrednosti v registrih in na komunikacijo procesorja s sistemom, čemur je možno prisluškovati. V tem pogledu je napad Zenbleed podoben napadom Meltdown na Intelove procesorje.

Ranljivost je možno izkoristiti na...

17 komentarjev

Nov rekord v hitrosti prenosa podatkov po internetni optiki: 178 Tb/s

University College London - Medtem ko danes tisti z najglobljo denarnico lahko kupijo dostop do interneta s hitrostjo 10 Gb/s, je v laboratorijih možno več tisočkrat hitreje. Raziskovalci z University College London pod vodstom Lidie Galdino so v sodelovanju s KDDI Research in Xetro demonstrirali prenos s hitrostjo 178 Tb/s, s čimer so za petino presegli dosedanji rekord japonskih raziskovalcev, o čemer pišejo v IEEE Photonics Technology Letters.

Uporabili so 600 25-GBd kanalov na razdalji 40 kilometrov, s čimer so dosegli rekordno hitrost prenosa. Glavna novost se ne skriva v optičnih vodnikih, ki so enaki kot se uporabljajo že sicer, temveč v modulaciji. Uporabili so Geometric Shaping (GS), kjer s spremembami faze, jakosti in polarizacije različnih valovnih dolžin svetlobe v snop stlačijo več podatkov brez interference.

To pomeni, da bo (nekoč) možno sorodne tehnologije postaviti sorazmerno poceni, saj bo treba zamenjati zgolj ojačevalnike, ne pa celotne infrastrukture. So pa seveda uporabili bistveno...

8 komentarjev

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so

33 komentarjev

Napad na pomnilnik Rowhammer omogoča krajo šifrirnih ključev

Slo-Tech - Raziskovalci z univerz v Michiganu, Gradcu in Adelajdi so odkrili nov način, kako lahko z izkoriščanjem ranljivosti rowhammer pridobijo celo 2048-bitne šifrirne ključe, ki so shranjeni v pomnilniku, če uporabljamo ranljive module DRAM. O napadu rowhammer smo prvikrat pisali pred petimi leti, pol leta pozneje so ga demonstrirali tudi v praksi, kasneje pa so pokazali, da so ranljivi tudi moduli z ECC in celo androidni telefoni. Napad je posledica fizikalnega ozadja pomnilnika, saj se njegove celice v želji po miniaturizaciji komponent, višanju hitrosti in zniževanju porabe približujejo fizikalnim omejitvam. Sedaj so že tako majhne, da lahko vztrajno zaporedno branje vedno znova istih vrstic pomnilnika povzroči spremembe v celicah v sosednjih vrsticah. Od te okvare podatkov (bit flip) do izrabe pa je le kratka pot (in veliko znanja).

Novo uporabo te ranljivosti so raziskovalci poimenovali RAMBleed. Članek je bil...

13 komentarjev

Napad rowhammer deluje tudi s pomnilnikom ECC

Slo-Tech - Napad rowhammer, ki ga poznamo že dobra tri leta, zmore prizadeti tudi pomnilniške module, ki uporabljajo ECC, so pokazali raziskovalci z amsterdamske univerze. Doslej je veljalo, da ECC nudi zaščito pred tovrstnimi napadi, a se je izkazalo, da je vsaj DDR3 ranljiv tudi z ECC. Nova varianta napada, ki se imenuje ECCploit, še ni bila odkrita v divjini in verjetno v praksi ne more vplivati na storitve v oblaku, kot sta Azure in AWS.

Rowhammer je posledica leta 2014 odkrite pomanjkljivosti modernih pomnilniških čipov. Ti so fizično že tako majhni, da lahko dogajanje v eni celici vpliva na stanje sosednjih. Če večkrat v kratkem razmaku poizkusimo brati podatke iz iste vrstice (row), to lahko pokvari vsebino sosednjih celic. S premeteno...

4 komentarji

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Napad rowhammer deluje tudi androidnih telefonih

Ars Technica - O napadu rowhammer smo prvikrat poročali pred skorajda dvema letoma, ko so raziskovalni na Carneige Mellon University odkrili, kako lahko z zelo hitro ponavljajočim branjem iste vrstice v pomnilniku okvarimo podatke v sosednjih vrsticah. Tedaj je bila ranljiva večina preizkušenih modulov, a so strokovnjaki fenomen večinoma odpravili kot hrošč, ki omogoča okvaro podatkov, kaj več pa ne. Štiri mesece pozneje so pokazali, da je mogoče to isto ranljivost uporabiti tudi za pridobitev skrbniškega dostopa do operacijskega sistema. Sedaj imamo pred nami praktično izvedbo napada, ki pridobi dostop root do večine androidnih telefonov.

Rowhammer je strojni napad, saj ne izkorišča nobene ranljivosti v programski opremi. Namesto tega izrabi...

7 komentarjev

Tudi DDR4 in DDR3 z ECC ranljiva na obračanje bitov

Slo-Tech - Ranljivost rowhammer, ki so jo raziskovalci na Carneige Mellon University odkrili predlani in za katero je Google praktično izvedbo pokazal lani, napada tudi pomnilniške čipe DDR4 in DDR3 z ECC. Doslej so ti veljali za odporne, a nove raziskave to demantirajo, so povedali na konferenci Semicon China.

Gre za zanimivo ranljivost, kjer programsko izkoriščamo pomanjkljiv fizični dizajn, ki je posledica miniaturizacije čipov. Ob večkratnem zaporednem dostopu do nekega mesta v pomnilniku (hammering) se namreč z neko verjetnostjo zgodi, da to spremeni bite v sosednjih celicah. To pa ni nujno, da povzroči lahko opazne posledice, kot je zrušitev sistema oziroma ponovni zagon. Kot je pokazal Google lani, je mogoče na ta način z eskalacijo privilegijev pridobiti dostop do...

14 komentarjev

Okvara podatkov v DDR3 zaradi vpliva sosednjih celic

Slo-Tech - Raziskovalci s Carneige Mellon University (CMU) in iz Intelovih laboratorijev so ugotovili, da je večina pomnilniških modulov DDR3 ranljiva na tako imenovano row hammer napako (Intelov patentirani izraz). Gre za posledico dizajna in miniaturizacije pomnilniških celic na čipih in ne programsko ranljivost. Problem je poznan že nekaj časa, šele nedavno pa se je pokazala njegova razširjenost in možnost zlorabe za napade iz virtualk.

Za varnost računalniških sistemov je nujno potrebna učinkovita izolacija delov pomnilnika, ki so dostopni različnim procesom z različnimi privilegiji. Pri row hammer gre zato, da veliko število dostopov do iste vrstice (problematičen je ukaz activate, ki odpre vrstico) v kratkem času povzroči težave v sosednjih vrsticah (disturbance...

55 komentarjev