O Nethammer permite que o bug do rowhammer seja explorado pela rede
Índice:
Após um primeiro ataque ao Rowhammer baseado em rede, alguns dos invasores envolvidos na descoberta Meltdown / Spectre demonstraram uma segunda técnica remota de Rowhammer baseada em rede, que pode ser usada para atacar sistemas usando memória não salva em cache ou liberar instruções ao mesmo tempo em que processa solicitações de rede.
A técnica Nethammer permite explorar a vulnerabilidade do Rowhammer sem a necessidade de inserir código
Com uma conexão de gigabit com a vítima, os pesquisadores acreditam que podem induzir saltos de bits críticos à segurança usando pacotes de qualidade de serviço. Os veteranos de Meltdown e Spectre, Daniel Gruss, Moritz Lipp e Michael Schwarz, da Universidade de Tecnologia de Graz, e sua equipe publicaram um artigo descrevendo o Nethammer.
O Nethammer funciona sem nenhum código no destino controlado pelo invasor, atacando sistemas que usam memória não armazenada em cache ou instruções de descarga ao lidar com solicitações de rede. Um rápido resumo do Rowhammer ajuda a entender como funciona: gravar e reescrever rapidamente a memória, induz erros no capacitor DRAM e a corrupção de dados resultante pode ser manipulada para obter controle sobre a máquina da vítima.
Recomendamos a leitura de nosso post sobre os melhores roteadores do mercado 2018
Em sua forma original, o Rowhammer permitiu que um invasor aumentasse seu privilégio no nível do kernel, mas precisava de acesso à máquina vítima. O Nethammer monta ataques remotos explorando a memória usada para o processamento de pacotes, se puder enviar o suficiente. O Nethammer envia uma sequência elaborada de pacotes de rede ao dispositivo de destino para montar um ataque Rowhammer de um ou dois lados explorando a qualidade das tecnologias de serviço implementadas no dispositivo.
Para cada pacote recebido no dispositivo de destino, um conjunto de endereços é acessado, no driver do kernel ou em um aplicativo de espaço do usuário que processa o conteúdo. Em circunstâncias normais, o armazenamento em cache tornaria um ataque mais difícil, então a equipe de Graz descobriu como desviar o cache e enviar seus ataques diretamente à DRAM para causar os conflitos necessários.
A melhor mitigação é ter sistemas que defendam conexões de rede contra picos de tráfego, porque um invasor deve disparar muitos pacotes no alvo.
A vulnerabilidade do Grub 2 permite que a segurança seja ignorada
Um grave problema de segurança foi descoberto no GRUB 2, com o qual qualquer pessoa com acesso físico pode acessar livremente o sistema.
O Instagram já permite que a conta seja alterada no seu aplicativo
O Instagram para Android e iOS é atualizado para a versão 7.15 para adicionar a capacidade de alternar entre várias contas de usuário.
O que é uma rede de malha ou rede de malha sem fio
Explicamos o que é uma rede Mesh e para que serve: modelos recomendados, vantagens, principais características e preços na Espanha.