Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Koszmar wirtualizacji – pokazano praktyczny atak umożliwiający zmianę bitów pamięci pomiędzy VMs
Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping:
We introduce Flip Feng Shui (FFS), a new exploitation vector which allows an attacker to induce bit flips over arbitrary physical memory in a fully controlled way. FFS relies on hardware bugs to induce bit flips over memory and on the ability to surgically control the physical mem- ory layout to corrupt attacker-targeted data anywhere in the software stack.
W pracy „Flip Feng Shui: Hammering a Needle in the Software Stack” pokazano jak z jednej maszyny wirtualnej można zaatakować pamięć na drugiej maszynie i finalnie:
- Zalogować się na SSH
- Podmienić pubkey używany w GPG a służący do weryfikacji integralności aktualizacji w Ubuntu
Finalnie atak zapewne można rozszerzyć do pełnej kompromitacji innej VM:
Our end-to-end attacks completely compromise widespread cryptographic primitives, allowing an attacker to gain full control over the victim VM,” the researchers wrote.
–Michał Sajdak
No niestety. Dobrze że wspomina się o tym coraz częściej. „Wirual” bardzo długo uchodził za mistrzostwo bezpieczeństwa i anonimowości.
„Flip Feng Shui” :))) Cóż za zacne określenie.