これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります
数日前 情報が公開されました の作成 この技術を使った新しいタイプの攻撃 Rowhammer によるもの (DRAM メモリ チップからデータに高速にアクセスすることでハードウェア障害を引き起こすことが知られています)。
「メイヘム」と呼ばれるこの脆弱性は、ウースター工科大学の研究者によって最近特定されたもので、SUDO および SSH 認証チェックを回避できるため、重大なレベルの重大性が明らかになりました。
研究者たちは次のように述べています Mayhem はビットディストーション技術を使用します ローハンマーダイナミック ランダム アクセス メモリ (DRAM) スタック変数の値を変更するには 認証がセキュリティ チェックに合格したかどうかを判断するためのプログラム内のフラグとして使用されます。この攻撃 特にチェックを使用するアプリケーションを対象としています ゼロ以外の値を比較します。
典型的なシナリオでは、 攻撃が成功すると、スタック上の 32 ビット認証変数に関連付けられたビットが破壊されます。 この変数のビットが破損すると、値はゼロではなくなり、認証は正常に完了します。この検証パターンは、SUDO、OpenSSH、MySQL、OpenSSL などのアプリケーションでよく見られます。
注意することが重要です 攻撃はより具体的な比較をターゲットにすることもあります、「if(auth == 1)」と同様ですが、この場合の実装はより複雑になります。このシナリオでは、32 の任意のビットだけでなく、ゼロ値の最後のビットも歪ませる必要があります。
さらに、 このメソッドはプロセッサ レジスタ内の変数の値に影響を与える可能性があります。 レジスタ値はコンテキストの切り替え、関数呼び出し、またはシグナル ハンドラー中に一時的にスタックに格納されるためです。この期間中にメモリの歪みが発生する可能性があり、変更された値が対応するレジスタに復元されます。
Rowhammer の脆弱性は、それぞれがコンデンサとトランジスタで構成されるセルの 2 次元配列で構成される DRAM メモリの物理的性質を悪用します。同じメモリ領域で繰り返し読み出しを実行すると、電圧の変動や異常が発生し、隣接するセルでわずかな電荷の損失が発生します。
読み取り強度が高い場合、隣接するセルの電荷が大幅に失われる可能性があり、次の再生サイクルで元の状態を復元する時間がなくなり、セルに保存されているデータの値が変化します。 。この現象はセルに保存されているデータの値の変化につながり、Rowhammer として知られる脆弱性を引き起こします。
Mayhem は PHP スクリプトを通じてシステムに導入されます。 攻撃者がサーバーにアップロードするもの 侵害された FTP パスワード、Web サイトの脆弱性の悪用 または、ブルート フォース攻撃を通じてサイト管理者の資格情報を取得します。
Mayhem の主なコンポーネントは悪意のある ELF ファイルです インストール後、このファイルは追加のプラグインをダウンロードし、非表示の暗号化されたファイル システムに保存します。これらのプラグインの存在により、攻撃者は新たに感染したサーバーを使用して攻撃を実行し、追加のサイトを侵害することができます。
メイヘムから身を守るために, それをお勧めします 比較では、ゼロとの違いや 1 との一致の評価ではなく、 ゼロ以外のオクテットを持つランダムな初期値を使用した一致チェック。 この場合、変数の望ましい値を設定するには、かなりの数のビットを正確に歪ませる必要がありますが、これは 1 ビットを歪ませるのとは異なり非現実的です。
研究者らは、メイヘムのような攻撃のリスクを軽減するには、次のことが提案されていると述べています。
比較の戦略を変更し、ゼロとの差を評価するか、1 と一致するかを評価します。代わりに、ゼロ以外のオクテットを含むランダムな初期値を含む一致チェックを使用することをお勧めします。このアプローチでは、変数の望ましい値を設定するには、かなりの数のビットを正確に歪ませる必要がありますが、これは単一ビットの歪曲に比べて非現実的です。
最後に、もしあなたが それについてもっと知りたい、 あなたはで詳細を確認することができます 次のリンク。