Nethammer consente di sfruttare il bug di Rowhammer sulla rete
Sommario:
A seguito di un primo attacco Rowhammer basato su rete, alcuni degli aggressori coinvolti nella scoperta Meltdown / Spectre hanno dimostrato una seconda tecnica Rowhammer remota basata su rete, che può essere utilizzata per attaccare i sistemi utilizzando la memoria non salvata in cache o istruzioni di svuotamento mentre elabora le richieste di rete.
La tecnica Nethammer ti consente di sfruttare la vulnerabilità Rowhammer senza la necessità di inserire il codice
Con una connessione gigabit alla vittima, i ricercatori ritengono di poter indurre salti di bit critici per la sicurezza utilizzando pacchetti di qualità del servizio. I veterani di Meltdown e Spectre Daniel Gruss, Moritz Lipp e Michael Schwarz dell'Università di Tecnologia di Graz e il loro team hanno pubblicato un articolo che descrive Nethammer.
Nethammer funziona senza alcun codice sul target controllato dall'aggressore, attaccando i sistemi che utilizzano la memoria non memorizzata nella cache o le istruzioni di scaricamento durante la gestione delle richieste di rete. Un breve riassunto di Rowhammer aiuta a capire come funziona: scrivere e riscrivere rapidamente la memoria, indurre errori del condensatore DRAM e il conseguente danneggiamento dei dati può essere manipolato per ottenere il controllo del computer della vittima.
Ti consigliamo di leggere il nostro post sui migliori router sul mercato 2018
Nella sua forma originale, Rowhammer ha permesso a un utente malintenzionato di aumentare il privilegio a livello di kernel, ma aveva bisogno di accedere alla macchina vittima. Nethammer monta gli attacchi remoti sfruttando la memoria utilizzata per l'elaborazione dei pacchetti, se può inviare abbastanza. Nethammer invia una sequenza elaborata di pacchetti di rete al dispositivo di destinazione per montare un attacco Rowhammer unilaterale o unilaterale sfruttando la qualità delle tecnologie di servizio implementate nel dispositivo.
Per ogni pacchetto ricevuto sul dispositivo di destinazione, si accede a una serie di indirizzi, nel driver del kernel o in un'applicazione dello spazio utente che elabora i contenuti. In circostanze normali, la memorizzazione nella cache renderebbe un attacco più difficile, quindi il team di Graz ha scoperto come bypassare la cache e inviare i propri attacchi direttamente alla DRAM per causare i conflitti richiesti.
La migliore soluzione è avere sistemi che proteggono le connessioni di rete dai picchi di traffico, perché un utente malintenzionato deve sparare molti pacchetti sul bersaglio.
Lo switch Nintendo consente fino a 10 utenti sulla rete locale
Il nuovo Nintendo Switch ti permetterà di creare una rete locale con un massimo di 10 utenti, Splatoon 2 sarà il primo a trarne vantaggio.
Rete digitale occidentale e rete professionale disponibili come modelli da 12 TB
Uno dei maggiori produttori sta aumentando la capacità massima dei suoi dischi rigidi a 12 TB nella gamma Western Digital Red.
Che cos'è una rete mesh o una rete mesh wireless
Spieghiamo cos'è una rete mesh ea cosa serve: modelli consigliati, vantaggi, caratteristiche principali e prezzi in Spagna.