Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет Linux.org.ru: Новости ([info]syn_lor)
@ 2018-05-03 17:51:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Атака Rowhammer с помощью видеоадаптера позволяет успешно атаковать веб-браузер на Android

В этот четверг исследователи по безопасности выкатили успешный вариант взлома веб-браузера Mozilla Firefox на ОС Android с помощью атаки Rowhammer, которую смогли реализовать через видеоадаптер. Имя эксплоиту дали GLitch, первые две буквы которого ссылаются на стандарт программирования графических приложений OpenGL, который в мобильной среде именуется WebGL.

Атака занимает всего несколько минут, что является огромным улучшением, ибо её оригинал для центрального процессора (CPU) может потребовать десятки минут и даже часов. На данный момент эксплоит работает только для смартфона Google Nexus 5, который снят с поддержки еще в 2016 году и мало кем используется. Исследователи, однако, не исключают, что атаку можно повторить на других устройствах, использующих SoC SnapDragon 800/801.

Суть атаки остаётся неизменной: программа часто и постоянно меняет значения битов памяти, а поскольку ячейки памяти находятся слишком близко в современных чипах, то такая операция может привести к перевёртыванию значений соседних ячеек.

Эксплоит на JavaScript, написанный для CPU еще в 2015 году, не работал в то время на мобильных телефонах в виду их небольшой производительности, однако современные видеоакселераторы для сотовых телефонов имеют достаточную производительность и не слишком большой кэш (который обычно препятствует атаке, ибо позволяет избежать реальные чтения и запись в память), что позволило исследователям реализовать атаку на практике.

Стоит отметить, что разработчики Google Chrome и Mozilla Firefox уже внесли изменения в свои продукты, которые делают данную атаку значительно сложнее: они запретили использование вызова EXT_DISJOIN_TIMER_QUERY. Полноценная защита от подобной уязвимости ожидается в Firefox 60, и уже реализована в Google Chrome.

 , , ,



(Читать комментарии) (Добавить комментарий)