In dieser Arbeit zeigen die Autoren, wie Rowhammer-Angriffe über den Stapelspeicher auch Registerwerte eines Prozesses beschädigen können. Bisher wurde angenommen, dass Registerwerte in Prozessorkernen sicher sind. Die Autoren demonstrieren jedoch, dass Registerwerte, die auf den Stapel geschrieben und dann in den Hauptspeicher ausgelagert werden, durch Rowhammer-Angriffe manipuliert werden können.
Die Autoren erklären zunächst, wie sie physisch zusammenhängenden Speicher und "Köder-Seiten" finden, um die Zielseite in einen angreifbaren Bereich des Speichers zu bringen. Dann zeigen sie, wie sie Stapelvariablen und Registerwerte durch Rowhammer-Angriffe manipulieren können.
Die Autoren demonstrieren die Anwendbarkeit ihrer Technik, indem sie erfolgreich die Authentifizierung in SUDO und OpenSSH umgehen sowie Schwachstellen in OpenSSL und MySQL ausnutzen. Sie zeigen auch, wie ein vollständiger Angriff auf eine OpenSSL-Signaturüberprüfung durchgeführt werden kann.
Abschließend diskutieren die Autoren Gegenmaßnahmen, um die neu entdeckten Angriffsvektoren zu minimieren.
To Another Language
from source content
arxiv.org
Deeper Inquiries