يستخدم Blacksmith Attack ذاكرة الوصول العشوائي الخاصة بك ضدك

الماخذ الرئيسية

  • يمكن لـ Rowhammer قلب وحدات البت في ذاكرة الوصول العشوائي عن طريق ربطها بالبيانات.
  • الحداد هو شكل جديد من أشكال الهجوم يتجاوز الحماية المدمجة في DDR4.
  • على الرغم من عدم وجوده في البرية ، يمكن استخدام الهجوم ضد أهداف "عالية القيمة".
ذاكرة الوصول العشوائي Corsair Vengeance RGB PRO DDR4

قرصان

ورقة جديدة تحدد الخطوط العريضة لهجوم جديد ، يطلق عليها اسم الحداد، يمكن أن يتجاوز أمان الجهاز عن طريق توصيل ذاكرة الجهاز بالحالة المرغوبة.

نشرت من قبل كومسيك، مجموعة بحثية أمنية من قسم تكنولوجيا المعلومات والهندسة الكهربائية في تصف ETH Zürich ، الورقة البحثية هجوم "Rowhammer" الذي ينتقد الذاكرة بالبيانات غير المهمة لإثارة بعض الشيء يواجه. تطور Comsec الجديد في هذا الهجوم ، Blacksmith ، يمكنه تجاوز الحماية التي تستخدمها ذاكرة DDR4 للحماية من مثل هذه الهجمات.

"من المحتمل أن تكون جميع الأجهزة التي تحتوي على DRAM ضعيفة ،" كافيه رضوي، الأستاذ المساعد في ETH Zürich وزعيم Comsec ، أخبر Lifewire في رسالة بريد إلكتروني.

لا تقلق. المحتمل.

نطاق الهجوم مذهل. عندما يقول رضوي "جميع الأجهزة" ، فهو يعني حقًا "جميع الأجهزة".

تم إجراء اختبارات Comsec ، التي تضمنت عينات ذاكرة DDR4 من Samsung و Micron و Hynix ، على أجهزة الكمبيوتر التي تعمل بنظام Ubuntu Linux ، ولكنها يمكن أن تعمل ضد أي جهاز يحتوي على DDR4 تقريبًا.

على الرغم من إمكاناته ، لا داعي للقلق بشأن الحداد حتى الآن. هذا هجوم معقد يتطلب مهارة وجهدًا كبيرين لتحقيق النجاح.

لقطة مقرّبة للوحة دوائر كهربائية

ديفيد فيليون / جيتي إيماجيس

قال رضوي: "نظرًا لوجود ناقلات هجوم أسهل غالبًا ، نعتقد أن المستخدمين العاديين يجب ألا يقلقوا كثيرًا بشأن هذا الأمر". "قصة مختلفة إذا كنت مراسلًا إخباريًا أو ناشطًا (ما نسميه" هدفًا ذا قيمة عالية ")."

إذا كنت هدفًا عالي القيمة ، فإن خياراتك محدودة. تعد الذاكرة التي تحتوي على نظام تصحيح الخطأ المدمج (ECC) أكثر مقاومة ، ولكنها ليست محصنة ، كما أنها غير متوفرة في معظم الأجهزة الاستهلاكية.

أفضل دفاع هو الابتعاد عن أي تطبيقات غير موثوق بها. يوصي Razavi أيضًا باستخدام امتداد متصفح يحظر JavaScript ، حيث أوضح الباحثون أنه يمكن استخدام JavaScript لتنفيذ هجوم Rowhammer.

التحايل على الحماية

Rowhammer بحد ذاته ليس هجومًا جديدًا. تم تسليط الضوء عليه في ورقة بحثية صدرت عام 2014 من جامعة كارنيجي ميلون وشركة Intel Labels بعنوان "تقليب البتات في الذاكرة دون الوصول إليها: دراسة تجريبية لأخطاء اضطراب الذاكرة الحيوية. "أظهرت هذه الورقة الخطأ في ذاكرة DDR3.

"من المحتمل أن تكون جميع الأجهزة التي تحتوي على DRAM ضعيفة."

يتضمن DDR4 حماية ، تحديث الصف الهدف (TRR) ، والذي يهدف إلى منع Rowhammer من خلال اكتشاف هجوم وتحديث الذاكرة قبل حدوث تلف البيانات. يتغلب الحداد على هذا من خلال تعديل الهجوم لاستخدام أنماط غير موحدة لا تؤدي إلى حماية DDR4 ، وإعادة تقديم Rowhammer كمصدر قلق للأجهزة الأحدث التي يُعتقد أنها آمنة.

ومع ذلك ، ليست كل الذاكرة معرضة للخطر بشكل متساوٍ. اختبرت Comsec لعبة Blacksmith بثلاث عينات هجوم على 40 عينة من ذاكرة DDR4. سقط البعض بسرعة على الثلاثة ، والبعض الآخر صمد لفترة أطول ، وقاوم الأفضل اثنين من الهجمات النموذجية الثلاثة. لا تذكر ورقة Comsec أسماء وحدات الذاكرة المحددة التي تم اختبارها.

ما هو Rowhammer ، على أي حال؟

الحدادة هي شكل من أشكال هجوم Rowhammer - لكن ما هو Rowhammer؟

يستفيد Rowhammer من الحجم المادي الصغير لخلايا الذاكرة في ذاكرة DRAM الحديثة. هذه الهياكل صغيرة جدًا بحيث يمكن أن يتسرب التيار الكهربائي بينها. يقوم Rowhammer بضرب الذاكرة الحيوية بالبيانات التي تؤدي إلى التسرب ، وبالتالي يمكن أن يتسبب في قلب قيمة البت المخزنة في خلايا الذاكرة. يمكن أن ينقلب الرقم "1" إلى "0" أو العكس.

إنها مثل خدعة العقل الجيداي. لحظة واحدة يعرف الجهاز أن المستخدم لديه وصول أساسي فقط. بعد ذلك ، وبقلب بسيط ، فإنه يعتقد أن المستخدم لديه حق الوصول الكامل للمسؤول. الجهاز ليس لديه فكرة أنه تم خداعه لأن الهجوم غيّر ذاكرته.

شخصان يوضحان كيفية عمل BlacksmithRowhammer

كومسيك

ويزداد الأمر سوءًا. Rowhammer ، مثل ضعف شبح اكتشف في معالجات x86 ، يستفيد من الخصائص المادية للجهاز. هذا يعني أنه من المستحيل التصحيح. الحل الكامل الوحيد هو استبدال الأجهزة.

الهجوم خفي كذلك.

"سيكون من الصعب للغاية العثور على آثار لهجوم مطرقة إذا حدث في البرية منذ كل عام يحتاج المهاجم إلى الوصول الشرعي للذاكرة ، مع بعض فنغ شوي للتأكد من عدم تعطل النظام ، " قال رضوي.

ومع ذلك ، هناك ذرة من الأخبار السارة. لا يوجد دليل على أن المهاجمين خارج بيئة البحث يستخدمون Rowhammer. ومع ذلك ، يمكن أن يتغير ذلك في أي وقت.

قال رضوي: "علينا الاستثمار في حل هذه المشكلة ، لأن هذه الديناميكيات قد تتغير في المستقبل".