Koszmar wirtualizacji – pokazano praktyczny atak umożliwiający zmianę bitów pamięci pomiędzy VMs

01 września 2016, 15:06 | W biegu | 1 komentarz
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany  sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping:

We introduce Flip Feng Shui (FFS), a new exploitation vector which allows an attacker to induce bit flips over arbitrary physical memory in a fully controlled way. FFS relies on hardware bugs to induce bit flips over memory and on the ability to surgically control the physical mem- ory layout to corrupt attacker-targeted data anywhere in the software stack.

W pracy „Flip Feng Shui: Hammering a Needle in the Software Stackpokazano jak z jednej maszyny wirtualnej można zaatakować pamięć na drugiej maszynie i finalnie:

  • Zalogować się  na SSH
  • Podmienić pubkey używany w GPG a służący do weryfikacji integralności aktualizacji w Ubuntu

Finalnie atak zapewne można rozszerzyć do pełnej kompromitacji innej VM:

Our end-to-end attacks completely compromise widespread cryptographic primitives, allowing an attacker to gain full control over the victim VM,” the researchers wrote.

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. zero one

    No niestety. Dobrze że wspomina się o tym coraz częściej. „Wirual” bardzo długo uchodził za mistrzostwo bezpieczeństwa i anonimowości.

    „Flip Feng Shui” :))) Cóż za zacne określenie.

    Odpowiedz

Odpowiedz