×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers verkrijgen roottoegang met Rowhammer-aanval via bestandssysteem

Door , 10 reacties

Onderzoekers van IBM Research hebben een aanval via het bestandssysteem gedemonsteerd, waardoor rootrechten te verkrijgen zijn. De aanval lijkt op de Rowhammer-methode waarbij individuele bits geflipt worden, maar is minder nauwkeurig.

De onderzoekers schrijven in hun Usenix-paper dat het verschil tussen een Rowhammer-aanval en hun eigen methode is dat de eigen techniek ervoor zorgt dat hele geheugenblokken worden 'geflipt'. Dat is echter alsnog genoeg om roottoegang te verkrijgen via privilege escalation. Ze bouwen voort op eerder onderzoek van twee universiteiten en Seagate, dat aantoonde dat een Rowhammer-achtige aanval niet alleen mogelijk is op dram, maar ook op ssd's. Dat onderzoek demonstreerde echter geen succesvolle aanval.

De Rowhammer-techniek werkt door snel achter elkaar bepaalde geheugenrijen te activeren, waardoor de staat van een cel veranderd wordt en een bit van 0 naar 1 geflipt kan worden. De huidige aanval maakt gebruik van het feit dat het mogelijk is bits te flippen in flash-geheugen doordat er interferentie is tussen aan elkaar grenzende geheugencellen. Daarbij moeten ze ervoor zorgen dat scrambling en ecc door de flash controller geen barrière vormen voor de aanval. Deze technieken zorgen ervoor dat geen directe Rowhammer-aanval mogelijk is.

Daarom gingen de onderzoekers voor een 'ongecontroleerde willekeurige aanpassing van een geheugenblok', wat het meest realistische scenario was. Daarbij mocht datacorruptie niet in een fatale systeemfout resulteren, waardoor de aanval zou mislukken. Ook moest er in een veelgebruikt geheugenblok geschreven worden en moest de schrijfactie ervoor zorgen dat er een situatie ontstaat waardoor het verhogen van rechten mogelijk wordt.

Uiteindelijk lukte het de onderzoekers om een aanval via het bestandssysteem uit te voeren die aan de gestelde eisen voldeed en leidde tot privilege escalation. In de paper beschrijven de onderzoekers een 'verbeterde variant' van de aanval, waarbij ze ervan uitgaan in staat te zijn een bestand van 100GB in een ext3-bestandssysteem met een blokgrootte van 4kB aan te maken. Dat zou de kans op een succesvolle aanval tot 99,7 procent verhogen. Ze vermelden dat een dergelijke aanval voorkomen kan worden door schijfencryptie toe te passen, bijvoorbeeld dm-crypt.

Bij de aanval zijn ze ervan uitgegaan dat de aanvaller toegang heeft tot het systeem met een account met lage rechten. Dat hoeft geen fysieke toegang te zijn, maar kan ook via een shell. De onderzoekers hebben nog geen andere manier gevonden dan een aanval via het bestandssysteem. Zij vermoeden wel dat het mogelijk is om een dergelijke aanval via javascript in een browser uit te voeren, aangezien deze indirect toegang heeft tot het bestandssysteem.

Update, 21:08: Zoals tweaker Sebazzz aangeeft, hebben de onderzoekers gemeld dat het niet om een aanval op ssd's gaat. Het artikel is aangepast om deze verwarring weg te nemen.

Door Sander van Voorst

Nieuwsredacteur

17-08-2017 • 18:38

10 Linkedin Google+

Reacties (10)

Wijzig sortering

Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*