Кузнечная атака использует против вас вашу собственную оперативную память

Оглавление:

Кузнечная атака использует против вас вашу собственную оперативную память
Кузнечная атака использует против вас вашу собственную оперативную память
Anonim

Ключевые выводы

  • Rowhammer может переворачивать биты в оперативной памяти, забивая ее данными.
  • Blacksmith - это новая форма атаки, обходящая встроенную защиту памяти DDR4.
  • Хотя эта атака не встречается в природе, ее можно использовать против «ценных» целей.

Image
Image

В новом документе описывается новая атака, получившая название Blacksmith, которая может обойти защиту устройства, переводя память устройства в желаемое состояние.

В документе, опубликованном Comsec, исследовательской группой по безопасности из Департамента информационных технологий и электротехники ETH Zürich, описывается атака Rowhammer, которая забивает память ненужными данными, чтобы вызвать переворот бита. Новый подход Comsec к этой атаке, Blacksmith, может обойти защиту, используемую памятью DDR4 для защиты от таких атак.

«Все устройства с DRAM, вероятно, уязвимы», - сообщил Lifewire в электронном письме Кавех Разави, доцент ETH Zürich и руководитель Comsec.

Не волнуйтесь. Наверное

Размах атаки ошеломляет. Когда Разави говорит «все устройства», он действительно имеет в виду «все устройства».

Тестирование Comsec, включавшее образцы памяти DDR4 от Samsung, Micron и Hynix, проводилось на компьютерах под управлением Ubuntu Linux, но оно может работать практически на любом устройстве с DDR4.

Несмотря на свой потенциал, большинству людей пока не нужно беспокоиться о Blacksmith. Это сложная атака, которая требует значительных навыков и усилий для достижения успеха.

Image
Image

«Учитывая, что часто существуют более простые векторы атак, мы считаем, что обычным пользователям не следует слишком беспокоиться об этом», - сказал Разави. «Другая история, если вы репортер новостей или активист (то, что мы называем «ценной целью»).»

Если вы ценная цель, ваши возможности ограничены. Память со встроенной коррекцией ошибок (ECC) более устойчива, но не неуязвима, а также недоступна на большинстве потребительских устройств.

Лучшая защита - держаться подальше от любых ненадежных приложений. Разави также рекомендует использовать расширение для браузера, которое блокирует JavaScript, поскольку исследователи продемонстрировали, что JavaScript можно использовать для выполнения атаки Rowhammer.

Обход средств защиты

Rowhammer сама по себе не новая атака. Это было раскрыто в статье 2014 года Университета Карнеги-Меллона и Intel Labels под названием «Переключение битов в памяти без доступа к ним: экспериментальное исследование ошибок помех DRAM». В этой статье продемонстрирована ошибка в памяти DDR3.

Все устройства с DRAM, скорее всего, уязвимы.

DDR4 включает защиту Target Row Refresh (TRR), предназначенную для предотвращения Rowhammer путем обнаружения атаки и обновления памяти до того, как произойдет повреждение данных. Blacksmith обходит это, настраивая атаку на использование неоднородных шаблонов, которые не активируют защиту DDR4, вновь вводя Rowhammer как проблему для новых устройств, которые считаются безопасными.

И все же не вся память одинаково уязвима. Comsec протестировала Blacksmith с тремя примерами атак на 40 образцах памяти DDR4. Некоторые быстро пали всеми тремя, другие продержались дольше, а лучшие сопротивлялись двум из трех типовых атак. В документе Comsec не упоминаются конкретные протестированные модули памяти.

Что такое Rowhammer?

Blacksmith - это форма атаки Rowhammer, но что такое Rowhammer?

Rowhammer использует небольшой физический размер ячеек памяти в современной DRAM. Эти структуры настолько малы, что между ними может протекать электрический ток. Rowhammer забивает DRAM данными, которые вызывают утечку и, в свою очередь, могут привести к переворачиванию битового значения, хранящегося в ячейках памяти. «1» может превратиться в «0» или наоборот.

Это похоже на трюк джедая. В один момент устройство знает, что у пользователя есть только базовый доступ. Затем, с небольшим переворотом, он считает, что у пользователя есть полный доступ администратора. Устройство понятия не имеет, что его обманули, потому что атака изменила его память.

Image
Image

И становится еще хуже. Rowhammer, как и уязвимость Spectre, обнаруженная в процессорах x86, использует физические характеристики оборудования. Это означает, что исправить это невозможно. Единственным полным решением является замена оборудования.

Атака тоже скрытная.

Будет очень трудно найти следы атаки rowhammer, если она действительно произойдет в дикой природе, поскольку все, что нужно злоумышленнику, - это законный доступ к памяти, с некоторыми фэн-шуй, чтобы убедиться, что система не выйдет из строя, - сказал Разави.

Но есть и хорошие новости. Нет никаких доказательств того, что злоумышленники за пределами исследовательской среды используют Rowhammer. Однако это может измениться в любой момент.

«Мы должны инвестировать в решение этой проблемы, - сказал Разави, - поскольку эта динамика может измениться в будущем».

Рекомендуемые: