Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты и карты. Это открытие облегчает реализацию атак Rowhammer, так как все, что нужно сделать злоумышленнику в этом случае — «бомбить» сетевую карту жертвы специальными пакетами.

Это намного удобнее, чем предыдущие способы атак вида Rowhammer, они требовали, чтобы злоумышленник заразил жертву вредоносными программами, либо же заманил на специальный сайт.

Обычно на таких вредоносных сайтах размещался JavaScript, который инициировал загрузку злонамеренной программы.

Специалисты назвали новый метод Throwhammer, который подробно описали в статье «Throwhammer: Rowhammer Attacks over the Network and Defenses».

Throwhammer стал возможен благодаря тому, что данные, отправленные на сетевую карту, кэшируются внутри ОЗУ, что приводит к возникновению недостатка в безопасности, эксплуатируемого атакой Rowhammer.

Однако не все сетевые карты могут обрабатывать большой объем входящего трафика. Эксперты утверждают, что под угрозой только карты с поддержкой RDMA.

Remote Direct Memory Access (RDMA) — удаленный прямой доступ к памяти, аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера. Такой доступ позволяет получить доступ к данным, хранящимся в удалённой системе без привлечения средств операционных систем обоих компьютеров.

Сетевые карты с поддержкой RDMA — обычное явление, особенно в облачных вычислительных центрах.

«Насколько нам известно, это первый зарегистрированный метод атаки Rowhammer по сети», пишут исследователи, подчеркивая, что атака пока носит лишь теоретический характер.

Ранее исследователи предупреждали, что киберпреступники научились использовать технику Rowhammer для атак на устройства Android. Напомним, что атака RowHammer вызвана эффектом искажения содержимого отдельных битов памяти DRAM, повреждение которых может быть инициировано через цикличное чтение данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Израильский шпион может собирать данные с серверов Apple, Google, Amazon

Шпионская программа, разработанная израильской компанией NSO Group, теперь может извлекать данные пользователей с серверов Apple, Google, Facebook, Amazon и Microsoft. Об этом гласит отчёт, опубликованный Financial Times.

NSO Group наделала шуму в мае этого года, когда в СМИ появилась информация о «взломе» WhatsApp и шпионаже за пользователями iPhone and Android.

Теперь же, как сообщает Financial Times, разработанная компанией технология Pegasus может извлекать данные пользователя с серверов Apple, Google, Facebook, Amazon и Microsoft.

NSO, в свою очередь, постоянно отвергает обвинения в шпионаже или взломах. Однако компания ни разу не опровергла факт разработки технологии, к которой у многих экспертов возникают вопросы.

По данным Financial Times, заражённый смартфон предоставляет софту NSO ключи аутентификации для облачных сервисов Google Drive, Facebook Messenger и iCloud. При этом разработке NSO Pegasus удаётся сделать это в обход двухэтапной аутентификации и уведомления по электронной почте.

В Amazon заявили, что на данный момент нет доказательств успешных атак Pegasus, однако корпорация пообещала провести расследование. Приблизительно то же заявили и в Facebook.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru