Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты и карты. Это открытие облегчает реализацию атак Rowhammer, так как все, что нужно сделать злоумышленнику в этом случае — «бомбить» сетевую карту жертвы специальными пакетами.

Это намного удобнее, чем предыдущие способы атак вида Rowhammer, они требовали, чтобы злоумышленник заразил жертву вредоносными программами, либо же заманил на специальный сайт.

Обычно на таких вредоносных сайтах размещался JavaScript, который инициировал загрузку злонамеренной программы.

Специалисты назвали новый метод Throwhammer, который подробно описали в статье «Throwhammer: Rowhammer Attacks over the Network and Defenses».

Throwhammer стал возможен благодаря тому, что данные, отправленные на сетевую карту, кэшируются внутри ОЗУ, что приводит к возникновению недостатка в безопасности, эксплуатируемого атакой Rowhammer.

Однако не все сетевые карты могут обрабатывать большой объем входящего трафика. Эксперты утверждают, что под угрозой только карты с поддержкой RDMA.

Remote Direct Memory Access (RDMA) — удаленный прямой доступ к памяти, аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера. Такой доступ позволяет получить доступ к данным, хранящимся в удалённой системе без привлечения средств операционных систем обоих компьютеров.

Сетевые карты с поддержкой RDMA — обычное явление, особенно в облачных вычислительных центрах.

«Насколько нам известно, это первый зарегистрированный метод атаки Rowhammer по сети», пишут исследователи, подчеркивая, что атака пока носит лишь теоретический характер.

Ранее исследователи предупреждали, что киберпреступники научились использовать технику Rowhammer для атак на устройства Android. Напомним, что атака RowHammer вызвана эффектом искажения содержимого отдельных битов памяти DRAM, повреждение которых может быть инициировано через цикличное чтение данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Firefox 145 усилили защиту от отслеживания по цифровому отпечатку

Mozilla объявила о крупном обновлении, направленном на защиту конфиденциальности в браузере Firefox 145. Разработчики дополнительно снизили риски отслеживания пользователей с помощью технологии цифрового отпечатка (fingerprinting). Свежий релиз знаменитой «лисы» уже должен быть доступен для скачивания и установки.

Пока новые механизмы работают только в режиме приватного просмотра и в режиме максимальной защиты Enhanced Tracking Protection (ETP Strict), но после тестирования они будут включены по умолчанию для всех пользователей.

Цифровые отпечатки позволяют сайтам идентифицировать человека даже без cookies — по таким косвенным признакам, как временная зона, разрешение экрана, модель видеокарты, количество ядер процессора, установленные шрифты и прочие параметры устройства.

Mozilla напомнила, что разработчики Firefox постепенно внедряют защиту от подобных методов с 2021 года. Первая фаза («Phase 1 Protections») сократила возможность отслеживания с 65% до 35%. Теперь же вторая фаза снижает показатель до 20%.

В Firefox 145 появились следующие улучшения:

  • при чтении фоновых изображений сайтами в данные добавляется случайный шум, чтобы затруднить анализ;
  • браузер использует только стандартные системные шрифты, блокируя локальные (за исключением некоторых языковых наборов — японского, китайского, арабского и др.);
  • поддержка сенсорного экрана всегда обозначается как 0, 1 или 5 точек касания;
  • экранное разрешение занижается на 48 пикселей по высоте;
  • число ядер процессора всегда отображается как 2, вне зависимости от реального количества.

Mozilla подчёркивает, что не может полностью заблокировать все источники цифровых отпечатков — это нарушит работу многих сайтов, особенно сервисов, использующих реальные данные о времени и местоположении. Поэтому при необходимости пользователь сможет отключить защиту для конкретных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru