The OpenNET Project

 
Поиск (теги):    НОВОСТИ (+) КОНТЕНТ WIKI MAN'ы ФОРУМ twitter

15.08.2016 15:06  Представлен метод скрытого изменения памяти чужих виртуальных машин

Группа исследователей из Амстердамского свободного университета разработала новую технику атаки FFS (Flip Feng Shui), позволяющую добиться изменения содержимого памяти чужих виртуальных машин. Продемонстрированы два успешных примера осуществления атак.

Первая атака позволяет изменить значение отдельных битов публичного RSA-ключа OpenSSH в чужой виртуальной машине, приведя его в соответствие с закрытым ключом на системе атакующего, что позволяет осуществить подключение к VM жертвы. Вторая атака приводит к изменению URL пакетов, загружаемых через apt-get и позволяет добиться установки стороннего deb-пакета в Ubuntu и Debian (например, изменили имя хоста загрузки с ubuntu.com на ubuftu.com, ubunt5.com и т.п.).

В основе атаки лежит проявляющаяся в современных чипах памяти DRAM уязвимость RowHammer, позволяющая исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Арендовав виртуальную машину на том же физическом сервере, что и виртуальная машина жертвы, атакующие могут воспользоваться тем, что в процессе дедупликации, идентичные страницы памяти разных виртуальных машин отражаются в одну область физической памяти. Например, при запуске в разных виртуальных машинах идентичных операционных систем, многие доступные на чтение компоненты данных ОС будут размещены в ОЗУ в виде одной физической копии, отзеркаленной в разные виртуальные машины. Применение метода RowHammer для таких дедуплицированных областей позволяет атакующим внести искажения в совместно используемые области памяти.







  1. Главная ссылка к новости (https://thestack.com/cloud/201...)
  2. OpenNews: Разработан метод атаки на уязвимость в DRAM-памяти с использованием JavaScript
  3. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
  4. OpenNews: Содержимое ячеек DRAM может быть повреждено в результате цикличного чтения
  5. OpenNews: Полпроцента используемых в Web ключей RSA испытывают проблемы с безопасностью
  6. OpenNews: Доступен проект Phuctor, коллайдер RSA-ключей
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: rowhammer, memory
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Michael Shigorin, 15:22, 15/08/2016 [ответить] [смотреть все]
  • +14 +/
    Прелестно! (ц)
     
     
  • 2.57, izyk, 00:04, 16/08/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Копро экономика в действии Память стала дешевой, не правда ли ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.58, Аноним, 00:36, 16/08/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    Компьютер в каждом доме Какой скандал ... весь текст скрыт [показать]
     
  • 3.77, Аноним, 08:19, 23/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Ты дурачек который не осилил новость но сказать что то хочется Проблема отчасти... весь текст скрыт [показать]
     
  • 2.59, Аноним, 00:41, 16/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Что тебе прелестно Ты первый будешь сдавать все местные логи от первого нуля до... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.63, Аноним, 10:07, 16/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Можно подумать, у вас не летят сдавать по легкому мановению волосатой руки ваши... весь текст скрыт [показать]
     
  • 3.75, Michael Shigorin, 16:03, 17/08/2016 [^] [ответить] [смотреть все]  
  • –3 +/
    Посмотрите, люди Вот так выглядит типовой лжец пишет, но подтвердить не сможе... весь текст скрыт [показать]
     
  • 2.72, продаватель_кирпичиков, 17:42, 16/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Миша, уж тебе то пора знать про отличие регистровой памяти и драма,в отличии от ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.76, Michael Shigorin, 16:03, 17/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Так всё равно ж прелестно В комплексе с TTM, WiB и прочими факторами, разумеет... весь текст скрыт [показать]
     
     ....нить скрыта, показать (8)

  • 1.2, kleem_head, 15:25, 15/08/2016 [ответить] [смотреть все]  
  • +/
    Как трудно жить. (ц)
     
     
  • 2.11, Аноним, 16:15, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    Ц (ц)
     
     
  • 3.16, ВакумныйМужик, 17:17, 15/08/2016 [^] [ответить] [смотреть все]  
  • +7 +/
    Ц*Ц=Щ
     
  • 2.33, Аноним, 20:07, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Отсюда мораль используйте нестандартные компоненты, чтобы их не дедуплицировали... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.56, Аноним, 23:52, 15/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Одни шпиёны вокруг Думаете, скроете свою порнуху с понями от Путина Неее, он в... весь текст скрыт [показать]
     
  • 1.3, bircoph, 15:33, 15/08/2016 [ответить] [смотреть все]  
  • +13 +/
    Что ещё раз доказывает, что виртуализация и безопасность рядом не лежали. Нужна безопасность => используй разное железо для каждой задачи. ARM микросерверы здесь неплохо смотрятся.
     
     
  • 2.8, Аноним, 16:07, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +6 +/
    Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом железе, что есть опасным для любой машины.
     
     
  • 3.34, Аноним, 20:09, 15/08/2016 [^] [ответить] [смотреть все]  
  • +7 +/
    > Обход защиты вирутализации - всего лишь пример использования. Уязвимость существует в самом
    > железе, что есть опасным для любой машины.

    На собственном микросервере чужой код извне можно совсем не запускать. Вектор проведения атаки отваливается.

     
     
  • 4.51, Аноним, 23:07, 15/08/2016 [^] [ответить] [смотреть все]  
  • +/
    А бункер ты уже построил А посадил там под землёй дерево А вырастил ли своих п... весь текст скрыт [показать]
     
     
  • 5.61, Аноним, 08:59, 16/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Когда твой сервак поломают и заставят тебя несколько суток разбираться с проблем... весь текст скрыт [показать]
     
     
     
    Часть нити удалена модератором

  • 7.65, Sarmat, 12:14, 16/08/2016 [ответить] [смотреть все]  
  • +1 +/
    Маладой человек когда 15 лет назад, я сказал заказчику что надо к ДДОС приготови... весь текст скрыт [показать]
     
  • 6.70, torvn77, 13:51, 16/08/2016 [^] [ответить] [смотреть все]  
  • +/
    ИМХО нет у него ни какого сервака, ни реального, ни виртуального.
     
  • 2.9, leap42, 16:12, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    действительно, сама по себе виртуализация не обеспечивает безопасности, но для э... весь текст скрыт [показать] [показать ветку]
     
  • 2.19, z, 17:36, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Клован, уязвимость в технологии DRAM, а не архитектуре процессора
     
     
     
    Часть нити удалена модератором

  • 4.28, Аноним, 18:57, 15/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Типа Айфон и Китайский Андроид ... весь текст скрыт [показать]
     
  • 4.32, z, 20:06, 15/08/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    >функционал

    дальше не читал

     
  • 4.36, Аноним, 20:13, 15/08/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    Уязвимостью оказались аномально высокие токи утечек во многих чипах при специаль... весь текст скрыт [показать]
     
     
  • 5.47, Аноним, 22:19, 15/08/2016 [^] [ответить] [смотреть все]  
  • +/
    клоун ты когда в последний раз читал документацию по программированию процессор... весь текст скрыт [показать]
     
     
  • 6.66, none_first, 12:46, 16/08/2016 [^] [ответить] [смотреть все]  
  • +/
    передай клоуну только не наври перепечатывая , ЕУЛА от твоего хозяина тоже вклю... весь текст скрыт [показать]
     
     
  • 7.69, Аноним, 13:34, 16/08/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    клоун все известные ошибки принято документировать, предлагая альтернативные ва... весь текст скрыт [показать]
     
     
  • 8.71, none_first, 15:24, 16/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    говорилка, передай своему клоуну - у тебя нет отечества, ты - дитя МС, а нее св... весь текст скрыт [показать]
     
  • 4.48, Аноним, 22:19, 15/08/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Я ему тут друха нашёл Не его уровень, конечно Но всё равно они похожи http ... весь текст скрыт [показать]
     
  • 1.4, Alukardd, 15:33, 15/08/2016 [ответить] [смотреть все]  
  • +2 +/
    Скажи "нет" дедпуликации памяти!
     
     
  • 2.12, Аноним, 16:26, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Сократить период регенерации Таймингами в BIOS поиграться может Производительн... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.44, nononoon, 21:31, 15/08/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    это спорное решение и не факт что будет нормально работать, определенно вылезет ... весь текст скрыт [показать]
     
  • 3.74, Аноним, 20:01, 16/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Можно еще ограничить количество обращений к близлежащим ячейкам памяти за один ц... весь текст скрыт [показать]
     
  • 2.13, tensor, 16:29, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    У VMware ESXi дедупликация страниц памяти, насколько я знаю, начинается при нехв... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.15, Аноним, 16:59, 15/08/2016 [^] [ответить] [смотреть все]  
  • +/
    Умеют, но по умолчанию отключено ... весь текст скрыт [показать]
     
     
  • 4.38, Аноним, 20:18, 15/08/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    По умолчанию сейчас в большинстве дистров ksmd ядерный тред фонового дедупа ак... весь текст скрыт [показать]
     
  • 2.37, OpenVMS, 20:17, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Ударим дупликацией по дедупликации!
     
  • 1.5, Аноним, 15:38, 15/08/2016 [ответить] [смотреть все]  
  • –3 +/
    Ситуация имеет место быть при использовании KSM дедупликация памяти хост-систем... весь текст скрыт [показать]
     
     
  • 2.6, Нанобот, 15:45, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    нет, отключение KSM только блокирует возможный вектор атаки, уязвимость остаётся... весь текст скрыт [показать] [показать ветку]
     
  • 1.17, Аноним, 17:18, 15/08/2016 [ответить] [смотреть все]  
  • –2 +/
    Насчет Ubuntu повеселило Ничего, что apt сверяет контрольную сумму с packages к... весь текст скрыт [показать]
     
     
  • 2.39, Аноним, 20:21, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не поможет от разрушения кода или данных в оперативке Марш читать основы работы... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.55, Аноним, 23:49, 15/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Даже текст новости не осилил, а все туда же - пальцы веером ... весь текст скрыт [показать]
     
  • 1.18, grsec, 17:35, 15/08/2016 [ответить] [смотреть все]  
  • +/
    Я так понимаю, что определить, какие именно ячейки надо изменить для получения нужного результата - задача более чем не тривиальная.
     
  • 1.23, Аноним, 17:59, 15/08/2016 [ответить] [смотреть все]  
  • –1 +/
    поправляя шапочку из смеси титана, свинца и фольги Феноменально Бэкдор в желе... весь текст скрыт [показать]
     
     
  • 2.26, Аноним, 18:43, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Разрабатывать собственные микрочипы Правда Вентилям тоже нельзя доверять Эх,... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.31, Аноним, 19:35, 15/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Только транзисторы, только хардкор !
     
     
  • 4.53, YetAnotherOnanym, 23:09, 15/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Какие ещё "транзисторы"? Только релюшки! А ещё лучше - тётеньки со счётами.
     
     
  • 5.54, Аноним, 23:25, 15/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    И колбаса "Чайная".


     
  • 1.24, Аноним, 18:25, 15/08/2016 [ответить] [смотреть все]  
  • +8 +/
    Херня все это. От однобитовых ошибок есть ECC, а ежели кто гоняет виртуалки на железе без ECC, тот сам себе злой буратино.

    Для нечитателей цитата из публикации (cтр. 12):

    "Another option is to rely on memory with errorcorrecting codes (ECC) to protect against single bit flips."

     
     
  • 2.60, Crazy Alex, 03:20, 16/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Именно. Зато вой подняли...
     
  • 1.25, Аноним, 18:39, 15/08/2016 [ответить] [смотреть все]  
  • +/
    Разработка нового DRAM при поддержки АНБ
     
     
  • 2.30, Аноним, 19:34, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    При поддержке (для поддержки).
     
  • 1.35, Ника, 20:12, 15/08/2016 [ответить] [смотреть все]  
  • –1 +/
    Вложенная Виртуализациия и тотальное шифрование, включая память - наше всё.

    Им для начала нужно будет узнать, что именно и как менять, потом придётся ломать шифры.

     
     
  • 2.43, Аноним, 20:33, 15/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    А что, идея Только это софтварное шифрование - тормозит А аппаратное - так ... весь текст скрыт [показать] [показать ветку]
     
  • 1.45, Аноним, 21:51, 15/08/2016 [ответить] [смотреть все]  
  • +/
    Что за плохой пример, apt-get просто откажется устанавливать в таком случае, так... весь текст скрыт [показать]
     
  • 1.46, sergey.vfx, 22:12, 15/08/2016 [ответить] [смотреть все]  
  • +/
    А как с подобным справится зеркалирование памяти? (если вообще хоть какая-то разница будет..)
     
  • 1.49, Аноним, 22:34, 15/08/2016 [ответить] [смотреть все]  
  • +/
    В DDR4 это исправили, насколько я понимаю Ну и про ECC правильно пишут выше - с... весь текст скрыт [показать]
     
  • 1.62, iZEN, 09:49, 16/08/2016 [ответить] [смотреть все]  
  • +/
    > выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить его первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

    Инженера 1970-х в шоке.

     
  • 1.73, Аноним, 19:22, 16/08/2016 [ответить] [смотреть все]  
  • –1 +/
    ksmd так жрёт процессор, что лучше его выключить, нпдеюсь qemu ещё не научили са... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2016 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by BSH TopList