Empfohlen, 2024

Die Wahl des Herausgebers

Forscher entwickeln erstaunliche webbasierte Angriffe auf den DRAM eines Computers

Dieser Tipp der Softwarearchitektur ist Gold wert | Software entwickeln mit Python | #1

Dieser Tipp der Softwarearchitektur ist Gold wert | Software entwickeln mit Python | #1
Anonim

Millionen von Internetnutzern könnten für Angriffe auf das DRAM ihres Computers über das Internet anfällig sein, eine überraschende Entwicklung, die sich auf einen Fehler auswirkt, der Computersicherheitsexperten immer mehr beunruhigt.

Das ist seit Jahren so bekannt gepackte Speicherzellen auf Computern sind anfällig für absichtliche Störungen. Ein neues Forschungspapier beschreibt jedoch, wie ein Angriff über das Web durchgeführt werden könnte, was die Gefahr für die Benutzer dramatisch erhöht.

Das neue Papier, veröffentlicht von österreichischen und französischen Institutionen, könnte eine neue Dringlichkeit bei den Chipherstellern auslösen Lösung für das sogenannte Rowhammer-Problem.

[Lesen Sie weiter: So entfernen Sie Malware von Ihrem Windows-PC]

DRAM ist anfällig für elektrische Interferenzen, da die Zellen so dicht beieinander liegen, eine Eigenschaft, die ihr Gedächtnis erhöht hat Kapazität, aber mit Kosten verbunden.

Wiederholtes Zugreifen auf eine Reihe von Speicherzellen kann dazu führen, dass benachbarte ihre binären Werte ändern, wobei eine Technik verwendet wird, die als rowhammering beschrieben wurde. Die elektrische Leckage wurde früher eher als ein Problem der Zuverlässigkeit angesehen als eine Sicherheitsfrage, aber diese Ansicht ändert sich schnell.

Google-Forscher sagten Anfang dieses Jahres, dass sie zwei erfolgreiche Exploits entwickelt haben: einen Privilege Escalation-Angriff und einen anderen Rowhammer-induzierte Bitflips, um Kernel-Level-Privilegien zu erhalten. Die Exploits mussten jedoch auf dem Computer eines Benutzers installiert werden.

Bemerkenswert an der neuesten Arbeit ist, dass ein solcher Angriff mithilfe von JavaScript über das Web durchgeführt werden kann. Ihr Proof-of-Concept-Code, Rowhammer.js, wurde in Firefox 39 getestet, "aber unsere Angriffstechnik ist generisch und kann auf jede Architektur, Programmiersprache und Laufzeitumgebung angewendet werden", schrieben sie.

Es tut auch nicht t benötigen physischen Zugang zu einem Computer, der es viel gefährlicher macht. Das bedeutet auch, dass eine große Anzahl von Menschen über das Web ins Visier genommen werden könnte, was den potentiellen Opferpool erhöht.

"Da der Angriff auf einer willkürlichen Anzahl von Opfermaschinen gleichzeitig und heimlich ausgeführt werden kann, stellt er eine enorme Sicherheitsbedrohung dar" sie schrieben.

Darüber hinaus sind viele verschiedene Arten von Computern anfällig, unabhängig vom Betriebssystem, da der Rowhammer-Fehler viele Arten von Mikrochiparchitekturen betrifft. Die Forscher sind noch dabei herauszufinden, wie viele Systeme für ihren Angriff angreifbar wären.

Bisher haben die Forscher keinen Exploit entwickelt, der root-hammering Root-Zugriff auf einen Computer ermöglicht, aber sie gehen davon aus, dass sich Angreifer irgendwann auf dem Server ausbreiten Fähigkeiten des erkannten Exploits.

Bis eine längerfristige Lösung für Rowhammer.js gefunden wurde, schlugen die Forscher vor, Webbrowser mit einem Test zu aktualisieren, um herauszufinden, ob ein Computer angreifbar ist.

Wenn dieser Test erweist sich als positiv, "JavaScript sollte verlangsamt werden, um die Möglichkeit eines Exploits auszuschließen. Selbst wenn das System am wahrscheinlichsten resistent ist, sollte der Benutzer ausdrücklich zustimmen, JavaScript beim Öffnen einer Website zu aktivieren ", schrieben sie.

Eine weitere Option für Benutzer ist die vollständige Deaktivierung von JavaScript mit einer Browsererweiterung wie NoScript. Der Nachteil ist jedoch, dass viele Websites für bestimmte Funktionen auf JavaScript angewiesen sind und das Herunterfahren die Nutzung einiger Sites erschweren.

Das Papier wurde gemeinsam von Daniel Gruss und Stefan Mangard von der Technischen Universität Graz in Österreich verfasst und Clementine Maurice von Technicolor und Eurecom in Frankreich.

Top