Версия для печати темы

Нажмите сюда для просмотра этой темы в оригинальном формате

forum.0day.community _ Взлом и Защита _ RAMBleed: извлечь RSA-ключ за 34 часа

Автор: Console Jun 13 2019, 15:47

В основе атаки RAWBleed — ошибка Rowhammer, возникающая при повторном обращении к строкам в DRAM, что приводит к изменению битов в соседних строках, даже если к ним не было доступа. Злоупотребление Rowhammer может быть использовано для повышения привилегий.

Исследователи продемонстрировали атаку на OpenSSH, в ходе которой им удалось извлечь 2048-битный RSA-ключ. Как они утверждают, OpenSSH был выбран в качестве примера и аналогичным образом злоумышленник может считывать физическую память любых других процессов.

Атака RAWBleed направлена на кражу информации. Она одинаково эффективна для чтения любых данных, хранящихся в физической памяти компьютера. Поскольку физическая память распределяется между всеми процессами в системе, это подвергает риску все процессы. Кроме того, реализация атаки не требует постоянных изменений битов, что делает ее более эффективной против ECC-памяти, используемой в серверах. Изменение битов используется RAWBleed только в качестве каналов чтения, так что конфиденциальная информация утекает вне зависимости от того, был ли исправлен перевернутый бит или нет.

» Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... «

Автор: Tiger Jun 14 2019, 10:52

Из-за необходимости физического доступа к блокам памяти, использования специального оборудования и достаточного количества времени подобные атаки очень сложны в реализации.

А так да, атака, караул smile.png

Автор: mak_v_ Jun 14 2019, 12:09

тоже очень тронула новость....

Invision Power Board
© Invision Power Services