每日安全資訊:RAMBleed 攻擊成功獲取 OpenSSH 2048 位密鑰

每日安全資訊:RAMBleed 攻擊成功獲取 OpenSSH 2048 位密鑰

幾名安全研究人員發表了一篇論文,介紹了一種基於位翻轉漏洞 Rowhammer,並且將其威脅從內存完整性缺失擴展到內存信息洩露領域的技術 RAMBleed,表明位翻轉的利用能力遠超出當前人們的想象。

作者/來源: 安華金和

幾名安全研究人員發表了一篇論文,介紹了一種基於位翻轉漏洞 Rowhammer,並且將其威脅從內存完整性缺失擴展到內存信息洩露領域的技術 RAMBleed,表明位翻轉的利用能力遠超出當前人們的想象。

RAMBleed 是一種側信道攻擊,攻擊者可以讀取其它進程中的物理內存。研究者介紹,這一技術利用了幾年前就出現的位翻轉漏洞 Rowhammer,這是一種故障攻擊,攻擊者使用特定的存儲器訪問序列,使得內存出現位翻轉,也就是 bit 值(0/1)改變。由於攻擊者不直接訪問更改的內存位置,因此 CPU 或操作系統一般不會察覺到問題。雖然這種位翻轉技術不太好控制,但是其能力已被應用於沙箱逃逸、對操作系統和虛擬機管理程序的提權攻擊、DoS 與加密協議故障注入等攻擊。

過去人們認為 Rowhammer 攻擊都是隻能夠破壞內存的完整性,也就是說,攻擊者使用 Rowhammer 將有限的寫入原語獲取到其它無法訪問的內存中,然後修改該內存的內容,而只要通過內存完整性檢查就可以緩解這種攻擊,比如使用以保護內存完整性為目標的內存或者帶有糾錯碼(ECC)的內存。特別是糾錯碼技術,一直被認為是防止 Rowhammer 的有效手段,它可以在檢測到位翻轉時將其糾正。雖然近期有證據表明攻擊者可以繞過 ECC 機制,使得在糾錯後仍可觀察到的位翻轉,但成功糾正翻轉仍然被認為是良性的,沒有任何安全隱患。

但是研究者認為這樣的想法不可靠,於是論文提出兩個問題:

Rowhammer 構成的威脅是否僅限於內存完整性缺失?

糾正位翻轉的安全隱患是什麼?即使 ECC 內存糾正了所有翻轉位,攻擊者是否可以使用 Rowhammer 來破壞機密性?

結果表明位翻轉的利用能力遠超出當前人們的想象,位翻轉漏洞 Rowhammer 的威脅不僅僅是內存完整性缺失,它還可以用於獲取內存信息。

研究人員研究出了一種 RAMBleed 攻擊方法,這是一種側信道攻擊,通過觀察 Rowhammer 引發的位翻轉,可以推斷出附近 DRAM 行中的值,因此可以讀出屬於其它進程的物理內存,論文中他們還演示了使用 RAMBleed 對 OpenSSH 的攻擊,併成功獲取了洩漏的 2048 位 RSA 密鑰。

此外,與 Rowhammer 不同,RAMBleed 不需要持久的位翻轉,因此服務器機器常用的 ECC 內存對於緩解該攻擊是無效的。

研究人員將在 2020 年 5 月舉行的第 41 屆 IEEE 安全和隱私研討會上發表題為“RAMBleed:在沒有訪問它們的情況下讀取內存位”(RAMBleed: Reading Bits in Memory Without Accessing Them)的論文,進一步介紹該攻擊手法。

論文地址: https://rambleed.com

來源:開源中國

更多資訊

Have I Been Pwned 尋找買家Have I Been Pwned?(HIBP)維護者 Troy Hunt 宣佈他正在積極尋找買家。HIBP 是知名的數據洩露通知網站,儲存了各個網站和服務已知的洩露數據。Hunt 稱至今 HIBP 的每一行代碼、每一個配置和數據洩露記錄都是他一個人做的,不存在 HIBP 團隊之說,他一個人做了所有的事情。

來源: solidot.org

詳情: http://www.dbsec.cn/zx/20190613-2.html

微軟修復了五個 SandboxEscaper 零日漏洞中的四個過去幾個月,微軟一直深受 “沙箱逃逸”(SandboxEscaper)零日漏洞的困擾。因為黑客那邊不按常理出牌,不僅沒有給出 90 天的預備披露時間,還接二連三地拋出了針對 Windows 操作系統的特權提升漏洞。萬幸的是,儘管準備工作有點倉促,該公司還是設法修復了已流出概念驗證代碼的五個漏洞中的四個,且目前尚無被人在野外利用的報道。

來源: cnBeta.COM

詳情: http://www.dbsec.cn/zx/20190613-3.html

為防遭勒索 英國樂隊 Radiohead 發佈 18 小時長錄音

據外媒報道,英國搖滾樂隊 Radiohead 近日對外發布了 18 小時長的錄音室錄音,獲悉,此前曾有一名黑客竊取了這些文件並威脅稱,除非支付 15 萬美元贖金否則將公開這些錄音。

來源: cnBeta.COM

詳情: http://www.dbsec.cn/zx/20190613-4.html

FIN8 黑客重新開始針對酒店業 POS 系統的惡意攻擊雖然一些 FIN 組織專注於破壞銀行網絡或通過大規模 ATM 提款竊取資金,但 FIN8 集團長期以來一直瞄準 POS 系統,他們感染惡意軟件以竊取支付卡數據,在在線黑客論壇上出售以獲取利潤。

來源: zdnet

詳情: http://www.dbsec.cn/zx/20190613-5.html

(信息來源於網絡,安華金和蒐集整理)

點擊“瞭解更多”可訪問文內鏈接