Tấn công Rowhammer vào Microsoft Edge có thể phá hủy toàn bộ máy tính

16/06/2015
83
672 bài viết
Tấn công Rowhammer vào Microsoft Edge có thể phá hủy toàn bộ máy tính
Bốn nhà nghiên cứu từ Đại học Vrije, Hà Lan đã tấn công thành công Windows 10 bằng cách kết hợp tấn công Rowhammer và vectơ chống trùng lặp bộ nhớ mới được phát hiện. Theo cách này, kẻ tấn công có thể kiểm soát hệ điều hành, ngay cả khi trình duyệt và hệ điều hành là bản cập nhật nhất và chạy nhiều biện pháp an ninh.

Nghiên cứu xoay quanh quá trình chống trùng lặp bộ nhớ, phương pháp được một số hệ điều hành sử dụng để giải phóng bộ nhớ bằng cách tìm các mục trùng lặp.

Trước đó, nhiều nhà nghiên cứu đã phát hiện cuộc tấn công vào trùng lắp bộ nhớ. Các nhà nghiên cứu này cũng tìm ra các cuộc tấn công kênh bên có thể làm rò rỉ thông tin về nội dung của bộ nhớ hệ điều hành.

1489939949edge.png

Khai thác Edge là sự kết hợp của các kiểu tấn công cũ

Các nhà nghiên cứu Hà Lan kết hợp một trong những kiểu tấn công kênh bên chống trùng lặp bộ nhớ với Rowhammer, một lỗ hổng trong thẻ nhớ DDR3 và DDR4.

Các nhà nghiên cứu phát hiện ra rằng, bằng cách thực hiện các hoạt động đọc-ghi vào một hàng các bit của bộ nhớ, họ có thể thay đổi điện trường và sau đó sửa đổi bit gần đó và dữ liệu. Sau đó, các nhà nghiên cứu tiến hành tấn công Rowhammer sử dụng JavaScript và phát tán các cuộc tấn công qua các trang mạng Internet.

Bốn nhà nghiên cứu kết hợp một trong những kỹ thuật khai thác Web với một cuộc tấn công kênh bên chống trùng lặp bộ nhớ cũ hơn để giành quyền truy cập đọc-ghi vào bộ nhớ của trình duyệt.

Tấn công có thể vượt qua biện pháp an ninh của Edge

Các nhà nghiên cứu cũng đặt các nguyên hàm dựa trên chống trùng lặp bộ nhớ vào JavaScript cho phép họ thoát khỏi sandbox của Edge, một môi trường an toàn mà trình duyệt hoạt động trong đó.

Trong demo proof-of-concept, nhà nghiên cứu đã phát động cuộc tấn công vào một trình duyệt Edge đang truy cập một trang Web, và trang Web này sẽ gửi mã độc đến trình duyệt. Việc khai thác giúp kẻ tấn công giành quyền kiểm soát các phần của bộ nhớ trình duyệt, thoát khỏi sandbox của Edge, và tiến đến quá trình Nginx liền kề để làm rò rỉ các hash mật khẩu HTTP.

Trong thử nghiệm của mình, các nhà nghiên cứu sử dụng phiên bản Edge "hoàn toàn không có lỗi với tất cả các biện pháp phòng vệ [...] được kích hoạt", do đó cuộc tấn công hoạt động cả khi người sử dụng rất cẩn thận về an ninh máy tính.

Một số biện pháp giảm thiểu cho cuộc tấn công được trình bày vào ngày 25/5 tại Hội nghị IEEE lần thứ 37 về An ninh và Bảo mật tại San Jose, Mỹ.

Theo Softpedia
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên