Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты и карты. Это открытие облегчает реализацию атак Rowhammer, так как все, что нужно сделать злоумышленнику в этом случае — «бомбить» сетевую карту жертвы специальными пакетами.

Это намного удобнее, чем предыдущие способы атак вида Rowhammer, они требовали, чтобы злоумышленник заразил жертву вредоносными программами, либо же заманил на специальный сайт.

Обычно на таких вредоносных сайтах размещался JavaScript, который инициировал загрузку злонамеренной программы.

Специалисты назвали новый метод Throwhammer, который подробно описали в статье «Throwhammer: Rowhammer Attacks over the Network and Defenses».

Throwhammer стал возможен благодаря тому, что данные, отправленные на сетевую карту, кэшируются внутри ОЗУ, что приводит к возникновению недостатка в безопасности, эксплуатируемого атакой Rowhammer.

Однако не все сетевые карты могут обрабатывать большой объем входящего трафика. Эксперты утверждают, что под угрозой только карты с поддержкой RDMA.

Remote Direct Memory Access (RDMA) — удаленный прямой доступ к памяти, аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера. Такой доступ позволяет получить доступ к данным, хранящимся в удалённой системе без привлечения средств операционных систем обоих компьютеров.

Сетевые карты с поддержкой RDMA — обычное явление, особенно в облачных вычислительных центрах.

«Насколько нам известно, это первый зарегистрированный метод атаки Rowhammer по сети», пишут исследователи, подчеркивая, что атака пока носит лишь теоретический характер.

Ранее исследователи предупреждали, что киберпреступники научились использовать технику Rowhammer для атак на устройства Android. Напомним, что атака RowHammer вызвана эффектом искажения содержимого отдельных битов памяти DRAM, повреждение которых может быть инициировано через цикличное чтение данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Palo Alto Networks покупает разработчика средств защиты ИИ

ИБ-компания Palo Alto Networks объявила о намерении купить стартап Protect AI (разработка решений по обеспечению безопасности ИИ-продуктов). Сумма сделки не оглашена, но, по оценкам, должна превысить $500 миллионов.

Приобретение Protect AI призвано расширить возможности Palo Alto по защите площади атаки, появившейся с ростом популярности ИИ, и, как следствие, укрепить ее позиции в этом сегменте ИБ-рынка. Ожидается, что сделка будет закрыта в I квартале 2026 года.

Созданный специалистами Amazon и Oracle стартап зарегистрирован в Сиэтле и имеет филиалы в Берлине и Бангалоре. В штате суммарно числится около 120 сотрудников.

Услугами и продуктами Protect AI пользуются компании списка Fortune 500 из сферы финансов, здравоохранения и госсектора. Инвесторы — венчурные компании и Samsung, в партнерах указаны AWS, Elastic и Miicrosoft.

По условиям соглашения, вся команда Protect AI, включая основателей и руководство, вольется в новый коллектив. Ее опыт поможет развивать параллельно анонсированный проект Prisma AIRS — платформу на основе портфеля Palo Alto для создания ИИ-приложений Secure by Design.

По замыслу, ориентированная на корпоративных клиентов Prisma AIRS будет предоставлять возможности для обеспечения безопасности ИИ-моделей и среды выполнения, а также для оценки защищенности ИИ по методу Red Teaming.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru