ああ、すごい。これで2つ目のリモートRowhammerエクスプロイトが見つかった

Table of Contents

ああ、すごい。これで2つ目のリモートRowhammerエクスプロイトが見つかった

最初のネットワークベースの Rowhammer 攻撃の直後、Meltdown/Spectre の発見に関わった科学者の一部が、ネットワーク リクエストを使用してビットを反転する独自の手法を披露しました。

研究者らは、被害者とのギガビット接続があれば、細工したサービス品質パケットを使用して、セキュリティ上重要なビット反転を誘発できると考えている。

先週、リモート ダイレクト メモリ アクセス (RDMA) チャネルを介して Rowhammer を悪用する「Throwhammer」と呼ばれる研究について報告しました。

別の研究では、グラーツ工科大学のメルトダウン/スペクター研究の専門家であるダニエル・グルース、モーリッツ・リップ、マイケル・シュワルツとそのチームが、ネットハンマーについて説明した論文を発表しました(共著者はグラーツのルーカス・ラムスターとルーカス・ラーブ、ミシガン大学のミシカー・タデッセ・アガ、レンヌ大学IRISAのクレマンティーヌ・モーリスです)。

Nethammerは、攻撃者が制御するコードを標的にインストールすることなく動作し、「ネットワークリクエストの処理中にキャッシュされていないメモリやフラッシュ命令を使用するシステム」を攻撃する、と研究チームは説明した。

ビット反転は、発生場所に応じて、システムとそのユーザーのデータのセキュリティと整合性を危険にさらしたり、システムに永続的な損害 (つまり、永続的なサービス拒否) を残したりする可能性があります。

Nethammer の仕組みを理解するために、Rowhammer を簡単にまとめると次のようになります。メモリへの書き込みと書き換えを高速で行うことで、DRAM のコンデンサ エラーを誘発し、その結果生じるデータ破損を操作して被害者のマシンを制御できるようになります。

元の形式では、Rowhammer により攻撃者は権限をカーネル レベルに昇格できましたが、そのためには被害者のマシンにアクセスする必要がありました。

Nethammer は、十分な量のパケットを送信できれば、パケット処理に使用されるメモリを悪用してリモート攻撃を仕掛けます。

ハンマーと曲がったネジ

「Rowhammer」攻撃はメモリ内のビットを反転し、Linuxをルート化する

続きを読む

「Nethammerは、細工したネットワークパケットのストリームをターゲットデバイスに送信し、デバイスに導入されているサービス品質技術を悪用して、一箇所または片側へのRowhammer攻撃を仕掛ける」と論文は説明している。

「ターゲットデバイスで受信されたパケットごとに、カーネルドライバーまたはコンテンツを処理するユーザー空間アプリケーションのいずれかで、一連のアドレスにアクセスします。」

通常の状況では、キャッシュによって攻撃は困難になるため、Graz チームはキャッシュをバイパスして攻撃を「DRAM に直接送信し、ハンマー攻撃に必要な行の競合を引き起こす」方法を考え出しました。

被害者のマシンが片面ハンマー攻撃の影響を受けやすく、DDR2、DDR3、または DDR4 メモリが搭載されている場合、同グループはパーソナルコンピューターおよびクラウド環境で実行されている仮想マシンに対する有効な攻撃を実証しました。

良いニュースは? 最善の緩和策は、トラフィックの急増からネットワーク接続を保護するシステムを導入することです。なぜなら、攻撃者は標的に大量のパケットを発射する必要があるからです「私たちの実験では、最大500MbpsのUDPパケットのストリームを標的システムに送信しました。350ミリ秒ごとにビット反転を誘発することができました」と論文には記されています。

ただし、高スループットでの短時間のスパイクは、このような防御を通過する可能性があります。®

Discover More