Атаку Rowhammer адаптировали к виртуальным машинам
На первом этапе злоумышленник арендует облачную виртуальную машину в одном или множественном числе на одном хосте с жертвой. Часто такие машины используются для тестового запуска приложений, программного обеспечения или интернет-страниц. При этом облачные хостинги подразделяются на публичные, групповые и частные. Затем хакер прописывает страницу памяти жертвы в уязвимой ячейке и позволяет ей дедуплицироваться.
После объединения идентичных страниц для экономии виртуального пространства злоумышленник получает доступ к физической памяти компьютера. Просмотреть, скопировать, а также изменить данные на последнем он может, в частности, посредством атаки Rowhammer. Эта атака была разработана в 2014 году и нацелена на изменение значения битов - с 0 на 1 и наоборот - в ячейках оперативной памяти для поиска уязвимостей. Новый тип взлома получил название Flip Feng Shui (FSS).
Технология была протестирована на виртуальных облачных машинах с операционными системами Ubuntu и Debian. В первой серии испытаний доступ к данным обеих машин был получен через открытые ssh-ключи - взлом был осуществлен изменением одного бита. Во втором случае доступ открывался внесением небольших изменений в URL для скачивания программных пакетов с помощью apt и последующей установкой вредоносного программного обеспечения.
Первый работоспособный эксплоит для Rowhammer был представлен в 2015 году. Впоследствии эксплуатацию уязвимости посредством кода на JavaScript продемонстрировала группа ученых из Австрии и Франции. Несмотря на то, что фактически все DDR3 проявляли беззащитность перед Rowhammer, отмечалось, что решение не является универсальным и зависит от архитектуры системы. Прежде взлом виртуальных облачных машин ограничивался просмотром и кражей данных.