Хакеры использовали уязвимость 2016 года, чтобы сломать криптографию с 2048-битным ключом без квантовых компьютеров

Атака типа Rowhammer под названием RAMBleed позволяет вредоносным программам воровать данные из оперативной памяти

Долгое время главной угрозой для современной криптографии считались лишь квантовые компьютеры, ведь на обычных кремниевых процессорах для того, чтобы подобрать, например, 2048-битный ключ шифрования, требуется несколько столетий. Однако недавно хакеры продемонстрировали, что квантовые компьютеры и не нужны, использовав уязвимость 2016 года. TechToday тогда писал, что это дыра, которую вендоры не знают, как закрыть.

Атака типа Rowhammer под названием RAMBleed позволяет вредоносным программам воровать данные из оперативной памяти, при этом не помогает даже активность защиты ECC.

В Rowhamer используется особенность работы аппаратной части оперативной памяти. Если постоянно «долбить» одни и те же адреса, можно изменить содержимое соседних ячеек памяти.

В RAMBleed использовали такую особенную связь между соседними ячейками оперативной памяти для считывания данных из них без непосредственного доступа к ним. Практический пример использования этой атаки показали исследователи из США, Австралии и Австрии, которые сломали зашифрованное интернет-соединение по протоколу OpenSSH, получив 2048-битный ключ RSA. Ученые говорят, что таким образом можно читать и другие данные.

Считывание данных при RAMBleed базируется на «долблении» ячеек памяти. Злоумышленник наблюдает, как меняются значения этих ячеек, и таким образом может делать вывод о значении соседних ячеек. Ведь биты имеют большую вероятность изменить свое значение, если ячейки в строке ниже и выше имеют противоположный заряд. Если соседние ячейки принадлежат другому приложению, злоумышленник может считать данные этого приложения, не имея к нему доступа и не вызывая тревог у операционной системы и антивирусов.

При этом, в отличие от Rowhammer, использование RAMBleed не требует постоянного изменения значений битов в ячейках оперативной памяти. Это делает атаку эффективной против механизма контроля целостности памяти ECC, которая должна защищать от случайных изменений содержимого битов оперативной памяти.

Исследователи говорят, что уменьшить риск атаки RAMBleed можно с переходом на оперативную память DDR4. Она имеет стандартный режим targeted row refresh (TRR) с периодическим обновлением содержания ячеек.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я