mboost-dp1

Hypertec

DRAM hack kan give øgede systemrettigheder

- Via Ars Technica - , redigeret af Net_Srak

Forskere fra Google’s Project Zero har udnyttet en svaghed i DDR3-moduler, hvor nyere RAM-moduler pga. af deres opbygning er sårbare overfor manipulation med indholdet af data.

RAM-moduler er opbygget i rækker og kolonner, hvor hver celle bestående af en bestemt række og en bestemt kolonne gemmer en bit. Ved at adressere de omkringliggende rækker, kan forskerne ændre på bestemte celler, da afstanden mellem de enkelte celler er blevet mindre og mindre. I dag er det umuligt at sikre sig, at ladninger i en celle ikke påvirkes af ændringer i nabo-celler.

Ved hjælp af software kan forskerne ramme de enkelte rækker, der kræves for at ændre den ønskede celle. Dette kræver at to, nøje udvalgte, rækker omkring den række man ønsker ændringer i, tilgås over 540.000 gange på 64 millisekunder. Teknikken kaldes også for ‘bit-flipping’.

Ved udnytte denne svaghed har forskerne kunne højne et programs privilegier. For eksempel har de fået en native process i Chrome opgraderet til system-privilegier, og de har også fået linux-process opgraderet til kernel-privileger.

Indtil videre kræver dette hack fysisk adgang samt at ram-modulerne ikke har indbygget fejlkorrektion, hvorfor det er svært at bruge til noget i større omfang, men metoden er svær at beskytte sig imod.





Gå til bund
Gravatar #1 - dingeling
12. mar. 2015 08:14
nyheden skrev:
Indtil videre kræver dette hack fysisk adgang samt at ram-modulerne ikke har indbygget fejlkorrektion, hvorfor det er svært at bruge til noget i større omfang, men metoden er svær at beskytte sig imod.


Som systemadministrator skal man nok ikke være bekymret, da alle servere (med meget få undtagelser) har ECC-ram-moduler + det nok er "svært" for hackeret at agere som indbrudstyv i et større firma.
Så det er jo stort set kun os forbrugere, der køber alm. consumer IT, der skal pølle i bukserne efter denne afsløring.

Det er da rart at se et "proof of concept" på en hardwarerelaterede fejl i stedet for det stort set kun er software, som bliver testet for fejl / bugs.
Gravatar #2 - CBM
12. mar. 2015 08:56
Man skal være pænt hardcore for at finde ud af hvilken celle der skal ændres samt hvilke omkring liggende celler der skal ændres...

Måske hvis man finder ud af præcist hvilket ram modul der skal ændres, kender netop dette modul fra netop den specifikke producent lige så godt som firmaet der har udvikler det,

Der skal sikkert nok være ganske få inivider der kan gøre det, men hvis man sørger for at købe ram moduler med fejl korrektion som nyheden skriver så er det problem jo løst.
Gravatar #3 - sisseck
12. mar. 2015 10:23
dingeling (1) skrev:
det nok er "svært" for hackeret at agere som indbrudstyv i et større firma.




yea... you sure about that? :P
Gravatar #4 - DutchMonkey
12. mar. 2015 13:11
#3

Tak for linket, interessant video, og skræmmende hvor nemt det er.
Gravatar #5 - Remmerboy
12. mar. 2015 17:05
virksomhedbærbare som folk tager med hjem er da nemme ofre
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login