In dieser Arbeit zeigen die Autoren, wie Rowhammer-Angriffe über den Stapelspeicher auch Registerwerte eines Prozesses beschädigen können. Bisher wurde angenommen, dass Registerwerte in Prozessorkernen sicher sind. Die Autoren demonstrieren jedoch, dass Registerwerte, die auf den Stapel geschrieben und dann in den Hauptspeicher ausgelagert werden, durch Rowhammer-Angriffe manipuliert werden können.
Die Autoren erklären zunächst, wie sie physisch zusammenhängenden Speicher und "Köder-Seiten" finden, um die Zielseite in einen angreifbaren Bereich des Speichers zu bringen. Dann zeigen sie, wie sie Stapelvariablen und Registerwerte durch Rowhammer-Angriffe manipulieren können.
Die Autoren demonstrieren die Anwendbarkeit ihrer Technik, indem sie erfolgreich die Authentifizierung in SUDO und OpenSSH umgehen sowie Schwachstellen in OpenSSL und MySQL ausnutzen. Sie zeigen auch, wie ein vollständiger Angriff auf eine OpenSSL-Signaturüberprüfung durchgeführt werden kann.
Abschließend diskutieren die Autoren Gegenmaßnahmen, um die neu entdeckten Angriffsvektoren zu minimieren.
他の言語に翻訳
原文コンテンツから
arxiv.org
深掘り質問