Rowhammer: unul dintre cele mai "interesante" atacuri "recente"

Exploit-ul este original din 2014, recent au demonstrat ca functioneaza pe Android just using JS.

Plus atinge un punct important: felul cum industria a evitat ECC pentru consumer products iar acum avem ceva mai palpabil decat “without ECC a random bit-flip might corrupt your data” pentru a scoate in evidenta a huge hardware issue.

Defending against Rowhammer in the kernel, HNd

2 Likes

Am citit chestia asta recent :slight_smile:

Asta se numeste gaura de securitate.

Tableta mea Samsung Tab Pro 8.4 inca are Android 4.4 si Samsung a uitat complet sa ii faca update. Daca nici Samsung nu face update-uri teoretic 90% din oamenii care au telefoane cu Android pot fi compromisi total degeaba face Google patch-uri.

1 Like

Mda discutam intr-o seara cu un prieten care lucreaza la o distributie de linux si hai sa imi arate ceva, cel mai amuzant e cand incepe sa zica ca NSA ne spioneaza cu chestii bagate in firmware hardware.

Edit: @isti37 filmuletul l-am vazut pe pagina de Google+ a lui Alan Cox, unul dintre fosti maintaneri Linux Kernel.

Nu are legatura cu Samsung sau Linux per se: vulnerabilitatea este pur in hardware deci teoretic poate functiona oriunde unde exista memorie non-ECC sau alte metode hardware de protectie (Apple din cate stiu are ceva in plus datorita la SecureEnclave) si ceva imi spune ca noile instructiuni pt. memory encryption din AMD Zen o sa ajute aici (Intel se pare ca o sa aiba nevoie to catch up).

Ma mir cum este atat de low-key, this stuff is huge.

Nu e prima dată când aud chestia asta; acum câțiva ani s-au încins spiritele la wurbe fix pe această temă :slight_smile:

Posibil să fie un sâmbure de adevăr?

Sa il intrebam pe Edward Snowden, el stie mai bine :slight_smile:

Zilele trecute am văzut Zero Days, un documentar despre Stuxnet, după care am recitit raportul oficial al celor de la Symantec. Se pare că una din modalitățile prin care jucăria a ajuns în infrastructura IT a centralei nucleare de la Natanz a fost, pe lângă lateral infection (oamenii au făcut SE și au infectat înainte mai mulți angajați ai centralei, pentru a crește șansele ca jucăria să ajungă unde trebuie), faptul că niște agenți de pe la CIA au interceptat un transport de hardware destinat centralei și au înlocuit echipamentele originale, cu firmware curat, cu echipamente al căror firmware a fost infectat cu Stuxnet (procedeul se numește interdiction technique). Jucăria asta de Stuxnet a fost catalogat drept prima armă cibernetică din cauza complexității și modus operandi.

Aș spune că nu e posibil să fie un sâmbure de adevăr, e chiar probabil să fie un sâmbure de adevăr. A se vedea și situația cu dispozitivele IoT, din care multe sunt vulnerabile din fabrică (deh, e frumos să ai admin:admin123 înscris în firmware). Așa că un backdoor/rat/whateverthefuck embedded în firmware nu mi se pare deplasat absolut deloc. Dimpotrivă, e chiar recomandabil din punctul de vedere al agenției interesate de obținerea informațiilor prin orice cale, juridic valabilă sau nu.

Update:

and “De-randomizing Kernel ASLR”