Правильная эксплуатация ошибки позволяет получить привилегии ядра в пространстве пользователя.
После проведения тщательной проверки компания Cisco заявила , что механизм сбоев памяти Row Hammer не затрагивает ни один из ее продуктов.
В начале этого месяца команда Google Project Zero сообщила , что запись и перезапись в DRAM (Dynamic Random Access Memory) может привести к сбою в работе конденсатора. Сбой происходит, когда большое количество активаций некой строки памяти влияет на заряд конденсаторов близлежащих строк вплоть до изменения логического состояния битов в ней. Активации «выбивают» заряд. Когда происходит Row hammering, портится вся строка, что может привести к искажению данных в другой. Если злоумышленник сумеет правильно проэксплуатировать эту ошибку, то сможет получить привилегии ядра в пользовательском пространстве.
После первоначального анализа проблемы Cisco заявила, что «только ограниченный ряд» ее продуктов позволял неавторизованным пользователям загружать и исполнять двоичные коды. В число уязвимых продуктов вошли несколько моделей коммутаторов Cisco Nexus, а также инструменты защиты, оснащенные различными версиями ПО IOS или ASA.
Как заявляет Cisco сейчас, «проблема не является эксплуатируемой на устройствах, оснащенных памятью DDRAM, в базовой системе ввода-вывода которых реализована функция проверки кода коррекции ошибок (ECC)». Отмечается, что Row Hammer не затрагивает продукты, оборудованные модулем Cisco DIMM, однако если в устройство пользователя установлен модуль памяти стороннего производителя, продукт может быть уязвимым.
Наш канал — питательная среда для вашего интеллекта