Другие новости
Toshiba TV интегрировала чип REGZA Engine ZRi на базе искусственного интеллекта
Состоялся визит МСП из России в Цзянся для налаживания торгово-экономического сотрудничества
Вице-президент «Тинькофф» рассказал о планах банков создать альтернативную платежную систему
Андрей Борис рассказал о втором гражданстве как способе свободного передвижения по миру
«Здоровое Отечество» поучаствует в проведении мероприятий для инвалидов
ЕвроХим ввел в эксплуатацию современный комплекс по производству фосфатных удобрений в Бразилии
Исследователи Google взламывают компьютеры с помощью электрической интерференции в памяти DRAM
Экономика
Исследователи Google написали первый в мире вредоносный код, который использует электрическую интерференцию между плотно упакованными ячейками памяти. Это уникальный тип атаки, который может потребовать изменения в дизайне чипов.
Работа основывается на статье, опубликованной в прошлом году Университетом Карнеги-Меллона (CMU) и Intel. В ней находится возможным изменение двоичных значений, хранящихся в памяти, с помощью неоднократно доступа в соседние ячейки памяти. Этот процесс называется «переключение битов».
DRAM-память подвержена такой электрической интерференции, потому что ячейки очень плотно упакованы друг к другу, в результате постоянного увеличения объема памяти чипа.
Производители чипов знают об электрической интерференции, но, возможно, ее рассматривали как проблему надежности, а не проблему безопасности, пишет Марк Сиборн, инженер-программист Google. Работа Google показывает, что переключение битов может иметь гораздо большее влияние.
Исследователи CMU и Intel протестировали 29 ноутбуков на базе x86 процессоров, изготовленных в период с 2010 до прошлого года, и сочли некоторые из них уязвимыми. Все ноутбуки, которые не были идентифицированы по марке и модели, использовали память DDR3 DRAM.
Однако отсутствие технической информации делает трудным выяснение, в более широком смысле, какие компьютеры будут наиболее уязвимы, написал Сиборн.
«Мы не знаем наверняка, сколько машин уязвимы для этой атаки, или в скольких существующих уязвимых машинах можно исправить проблему», написал он.
Используя технику под названием «rowhammering», два эксплойта Google неоднократно обращались к ряду ячеек памяти, в результате чего двоичные значения в соседних ячейках изменились с 0 на 1 или наоборот.
Rowhammering позволяет первому эксплойту выполнить атаку повышения привилегий и избежать песочницу Google в Chrome, которая должна ограничивать то, что может сделать приложение, работающее в браузере. После выхода из песочницы, код может получить непосредственный доступ к операционной системе, написал Сиборн.
Второй эксплойт использует rowhammer-индуцированное переключение битов, чтобы получить привилегии на уровне ядра. Переключение битов было произведено в записях таблицы страниц, которые транслируют виртуальную память в физическую память. Затем код получает доступ для чтения и записи ко всей физической памяти компьютера.
Есть некоторые меры по снижению риска переключения битов в последних чипах DDR4 DRAM, которые заменяют DDR3 во многих ноутбуках и серверах. Однако эти меры по снижению риска, возможно, были введены в действие только для обеспечения надежности.
«История показывает, что проблемы «только» надежности, часто имеют значительные последствия для безопасности, и проблема rowhammer является хорошим примером этого», написал исследователь. «Многие слои программного обеспечения безопасности основываются на предположении того, что содержимое ячеек памяти не меняется, пока в них не производится запись».