segunda-feira, 9 de março de 2015

Google potes capacitores e desvia DRAM para erradicar Linux


No verão passado, o Google reuniu um grupo de pesquisadores de segurança leet como sua equipe de Project Zero e os instruiu para encontrar falhas incomuns de dia zero. Eles tiveram muito sucesso no software a partir, mas na segunda-feira anunciou um corte hardware que é um doozy real.


A técnica, batizada de "rowhammer", rapidamente escreve e reescreve a memória para forçar erros condensadores na DRAM que podem ser usados ​​para ganhar o controle de um computador de destino. A equipe do Projeto Zero não tem construídos dois exploits de trabalho que levam com sucesso sobre o controle de muitas x 86 computadores com o Linux, e dizem que eles poderiam fazer o mesmo com outros sistemas operacionais.





"Um explorar usos rowhammer induzida bit flips para obter privilégios do kernel Linux em x86-64 quando executado como um processo em nível usuário sem privilégios", a equipe relatórios .


"Quando executado em uma máquina vulnerável ao problema rowhammer, o processo foi capaz de induzir pouco vira em entradas de tabela de página (PTE). Ele era capaz de usar isso para ganhar acesso de gravação para sua própria tabela de página, e, portanto, ganhar leitura e escrita acesso a toda a memória física ".


A equipe descobriu que martelar duas posições de memória com a substituição frequente causado um terço a vazar dados. Normalmente isso é muito aleatório um processo para a pirataria grave e seria apenas travar o sistema alvo, mas a equipe do Google conseguiu construir código que mapeia locais de memória específicos que seriam úteis para assumir um sistema.


A equipe testou a façanha em 29 laptops x86 construídas entre 2010 e 2014 e usando DDR3 DRAM. Em 15 casos, a equipe poderia subverter com sucesso os sistemas e da susceptibilidade DRAM cobriu uma variedade de fabricantes de memória.


Enquanto isso foi uma alta taxa de rachaduras, relatou a equipe quase nenhum sucesso em computadores desktop, possivelmente porque eles usam mais recente RAM, com memória de correção de erros (ECC), o que torna os ataques rowhammer muito mais difícil de realizar, mas ataques bem sucedidos contra servidores - especialmente os que os cantos cortados com a sua RAM - não são impossíveis.


"Há alguns ambientes de hospedagem barata em que isso é possível, a execução de servidores baratos, sem memória ECC, com contas de usuário separadas em vez de usar as máquinas virtuais", explicou Rob Graham da Errata Security. "No entanto, tais ambientes tendem a ser tão cheia de buracos que existem rotas provavelmente mais fácil de exploração do que este."


A equipe do Google também disse que novas versões de firmware mudar a forma como o BIOS configura controlador de memória da CPU para reduzir a eficácia dos ataques rowhammer, aumentando a taxa de atualização DRAM. Isso aumentou o tempo para quebrar o sistema de cinco a 40 minutos, mas ainda assim o sistema caiu.


A equipe tem lançado código para Github que pode ser usado para testar os sistemas Linux e Mac OS X para a vulnerabilidade e criou uma lista de discussão para pesquisadores para expandir seus resultados. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário