一种新的侧面通道攻击,允许窃取敏感数据

华盟学院山东省第二期线下学习计划

华盟君引言“安全研究人员披露了RAMBleed的细节。RAMBleed是一种针对DRAM的新型侧通道攻击,可以从内存中窃取敏感数据

来自几所大学的一组学者披露了一种新型的侧面通道攻击动态随机存取存储器(DRAM)的细节,这种攻击被称为RAMBleed。RAMBleed问题被跟踪为CVE-2019-0174,攻击者可能利用它来获取系统内存敏感数据

专家们写道“RAMBleed是基于之前一个叫做Rowhammer的侧通道,它可以让攻击者在其他进程的内存空间中翻转比特。我们在论文中指出,攻击者通过观察rowhammer在自己的内存中引发的位翻转,可以推断出附近DRAM行的值。因此,RAMBleed把Rowhammer从一个威胁,不仅是正直,而且保密。

一种新的侧面通道攻击,允许窃取敏感数据

RAMBleed是基于谷歌Project Zero团队2015年研发的Rowhammer攻击技术。

为了更好地理解Rowhammer缺陷,让我们记住DDR内存是由行和列组成的数组。内存块被分配给各种服务和应用程序。为了避免应用程序访问另一个应用程序保留的内存空间,它实现了一个“沙箱”保护机制。

Rowhammer问题引起的比特翻转技术可以被用来规避发送框。

谷歌Project Zero的研究人员从金荣宇(Yoongu Kim)之前进行的一项名为“在不访问内存的情况下翻转内存中的比特:DRAM干扰误差的实验研究”的研究开始。

在现代芯片中,DRAM具有很高的容量,很难防止DRAM细胞之间的电相互作用。

Project Zero hacking精英团队演示了两个概念验证漏洞,根据专家的说法,这两个漏洞使他们能够控制几台运行Linux的x86计算机,这些攻击也可以用于其他操作系统。

现在密歇根大学、格拉茨科技大学和阿德莱德大学的研究人员证明,拥有有限权限的攻击者可以使用Rowhammer攻击来推断附近行中的位。这意味着攻击者可以获得与其他进程和内核相关联的数据。

以前的Rowhammer攻击技术是基于写边通道的,攻击者利用持久的位翻转,可以通过纠错代码(ECC)内存来缓解。RAMBleed是不同的,因为它依赖于一个读取侧通道,并且不需要持久的位翻转。

然而,人们普遍认为,攻击者在自己的私有内存中翻转比特不会带来安全隐患,因为攻击者已经可以通过常规的写操作修改自己的私有内存。通过使用Rowhammer作为读取端通道,我们证明了这种假设是不正确的。研究论文中写道。“更具体地说,我们展示了非特权攻击者如何利用Rowhammer诱导的位翻转和附近行中的位之间的数据依赖性来推断这些位,包括属于其他进程和内核的值。”

研究人员开发了一种新的记忆按摩技术,可以小心翼翼地将受害者的秘密数据放在攻击者的记忆行上面和下面的行中。

研究人员补充说:“攻击者可以利用Rowhammer在自己的记忆中诱导比特翻转,从而泄露受害者的秘密数据。”

专家RAMBleed演示了针对OpenSSH的RAMBleed攻击,并泄露了一个2048位的RSA密钥,当然这只是一个可能的目标,但该技术可以用来窃取其他潜在的敏感数据。

RAMBleed对使用DDR3和DDR4内存模块的设备是有效的,但它也可能适用于许多其他计算机。

专家建议将内存模块升级到DDR4,并启用目标行刷新(TRR)功能,因为这会使漏洞的利用变得困难。

目前还没有证据表明RAMBleed在野外的袭击中被利用。