Cisco: Row Hammer не затрагивает наши продукты

image

Теги: уязвимость, безопасность, Cisco

Правильная эксплуатация ошибки позволяет получить привилегии ядра в пространстве пользователя.

После проведения тщательной проверки компания Cisco  заявила , что механизм сбоев памяти Row Hammer не затрагивает ни один из ее продуктов.

В начале этого месяца команда Google Project Zero  сообщила , что запись и перезапись в DRAM (Dynamic Random Access Memory) может привести к сбою в работе конденсатора. Сбой происходит, когда большое количество активаций некой строки памяти влияет на заряд конденсаторов близлежащих строк вплоть до изменения логического состояния битов в ней. Активации «выбивают» заряд. Когда происходит Row hammering, портится вся строка, что может привести к искажению данных в другой. Если злоумышленник сумеет правильно проэксплуатировать эту ошибку, то сможет получить привилегии ядра в пользовательском пространстве.

После первоначального анализа проблемы Cisco заявила, что «только ограниченный ряд» ее продуктов позволял неавторизованным пользователям загружать и исполнять двоичные коды. В число уязвимых продуктов вошли несколько моделей коммутаторов Cisco Nexus, а также инструменты защиты, оснащенные различными версиями ПО IOS или ASA.

Как заявляет Cisco сейчас, «проблема не является эксплуатируемой на устройствах, оснащенных памятью DDRAM, в базовой системе ввода-вывода которых реализована функция проверки кода коррекции ошибок (ECC)». Отмечается, что Row Hammer не затрагивает продукты, оборудованные модулем Cisco DIMM, однако если в устройство пользователя установлен модуль памяти стороннего производителя, продукт может быть уязвимым.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.