Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты

Эксперты обнаружили способ запуска атак Rowhammer через сетевые пакеты и карты. Это открытие облегчает реализацию атак Rowhammer, так как все, что нужно сделать злоумышленнику в этом случае — «бомбить» сетевую карту жертвы специальными пакетами.

Это намного удобнее, чем предыдущие способы атак вида Rowhammer, они требовали, чтобы злоумышленник заразил жертву вредоносными программами, либо же заманил на специальный сайт.

Обычно на таких вредоносных сайтах размещался JavaScript, который инициировал загрузку злонамеренной программы.

Специалисты назвали новый метод Throwhammer, который подробно описали в статье «Throwhammer: Rowhammer Attacks over the Network and Defenses».

Throwhammer стал возможен благодаря тому, что данные, отправленные на сетевую карту, кэшируются внутри ОЗУ, что приводит к возникновению недостатка в безопасности, эксплуатируемого атакой Rowhammer.

Однако не все сетевые карты могут обрабатывать большой объем входящего трафика. Эксперты утверждают, что под угрозой только карты с поддержкой RDMA.

Remote Direct Memory Access (RDMA) — удаленный прямой доступ к памяти, аппаратное решение для обеспечения прямого доступа к оперативной памяти другого компьютера. Такой доступ позволяет получить доступ к данным, хранящимся в удалённой системе без привлечения средств операционных систем обоих компьютеров.

Сетевые карты с поддержкой RDMA — обычное явление, особенно в облачных вычислительных центрах.

«Насколько нам известно, это первый зарегистрированный метод атаки Rowhammer по сети», пишут исследователи, подчеркивая, что атака пока носит лишь теоретический характер.

Ранее исследователи предупреждали, что киберпреступники научились использовать технику Rowhammer для атак на устройства Android. Напомним, что атака RowHammer вызвана эффектом искажения содержимого отдельных битов памяти DRAM, повреждение которых может быть инициировано через цикличное чтение данных из соседних ячеек памяти (простой цикл с чтением содержимого памяти и очисткой кэша).

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru