Blacksmith Attack kasutab teie vastu teie enda RAM-i

Võtmed kaasavõtmiseks

  • Rowhammer saab RAM-i bitte ümber pöörata, haamrides selle andmetega.
  • Blacksmith on uus ründevorm, mis läheb mööda DDR4 sisseehitatud kaitsest.
  • Kuigi seda ei leitud looduses, saab rünnakut kasutada "kõrge väärtusega" sihtmärkide vastu.
Corsair Vengeance RGB PRO DDR4 RAM

Korsaar

Uus paber kirjeldab uudset rünnakut, nimega Sepp, mis võib seadme turvalisusest mööda minna, viies seadme mälu soovitud olekusse.

Väljaandja Comsec, turvalisuse uurimisrühm infotehnoloogia ja elektrotehnika osakonnast aadressil ETH Zürich, artikkel kirjeldab "Rowhammeri" rünnakut, mis käivitab natuke mälu rämpsandmetega. klapp. Comseci selle rünnaku uus pööre, Blacksmith, võib mööda minna kaitsetest, mida DDR4 mälu kasutab selliste rünnakute eest kaitsmiseks.

"Kõik seadmed, millel on DRAM, on tõenäoliselt haavatavad," Kaveh Razavi, ETH Zürichi dotsent ja Comseci juht, rääkis Lifewire'ile e-kirjas.

Ärge muretsege. Tõenäoliselt.

Rünnaku ulatus on jahmatav. Kui Razavi ütleb "kõik seadmed", tähendab ta tegelikult "kõiki seadmed".

Comseci testimine, mis hõlmas Samsungi, Microni ja Hynixi DDR4-mälunäidiseid, viidi läbi Ubuntu Linuxiga arvutites, kuid see võib töötada peaaegu kõigi DDR4-ga seadmetega.

Vaatamata selle potentsiaalile ei pea enamik inimesi Blacksmithi pärast veel muretsema. See on keerukas rünnak, mis nõuab edu saavutamiseks märkimisväärseid oskusi ja pingutusi.

Lähivõte trükkplaadist

David Fillion / Getty Images

"Arvestades, et lihtsamad ründevektorid on sageli olemas, arvame, et keskmised kasutajad ei peaks selle pärast liiga palju muretsema," ütles Razavi. "Erinevad lood, kui olete uudistereporter või aktivist (mida me nimetame "kõrge väärtusega sihtmärgiks")."

Kui olete kõrge väärtusega sihtmärk, on teie võimalused piiratud. Sisseehitatud veaparandusega (ECC) mälu on vastupidavam, kuid mitte haavamatu ja pole ka enamikus tarbijaseadmetes saadaval.

Parim kaitse on vältida ebausaldusväärseid rakendusi. Razavi soovitab kasutada ka brauseri laiendust, mis blokeerib JavaScripti, kuna teadlased on näidanud, et JavaScripti saab kasutada Rowhammeri rünnaku läbiviimiseks.

Kaitsemeetmetest möödahiilimine

Rowhammer ise ei ole uus rünnak. See toodi päevavalgele Carnegie Melloni ülikooli ja Intel Labelsi 2014. aasta artiklis pealkirjaga "Mälus olevate bittide ümberpööramine neile juurde pääsemata: DRAM-i häirete vigade eksperimentaalne uuringSee paber näitas viga DDR3 mälus.

"Kõik seadmed, millel on DRAM, on tõenäoliselt haavatavad."

DDR4 sisaldab kaitset Target Row Refresh (TRR), mille eesmärk on takistada Rowhammerit, tuvastades rünnaku ja värskendades mälu enne andmete riknemist. Blacksmith väldib seda, kohandades rünnakut ebaühtlaste mustrite kasutamisele, mis ei käivita DDR4 kaitset, tuues Rowhammeri uuesti kasutusele uuemate seadmete jaoks, mida peetakse turvaliseks.

Siiski ei ole kõik mälud võrdselt haavatavad. Comsec testis Blacksmithi kolme näidisrünnakuga 40 DDR4-mälu näidisele. Mõned langesid kiiresti kõigile kolmele, teised pidasid kauem vastu ja parimad pidasid kolmest näidisrünnakust kahel vastu. Comseci paber ei nimeta konkreetseid testitud mälumooduleid.

Mis on ikkagi Rowhammer?

Blacksmith on Rowhammeri rünnaku vorm – aga mis on Rowhammer?

Rowhammer kasutab ära tänapäevase DRAM-i mälurakkude väikest füüsilist suurust. Need struktuurid on nii väikesed, et elektrivool võib nende vahelt lekkida. Rowhammer pummeldab DRAM-i andmetega, mis põhjustavad lekke ja võivad omakorda põhjustada mälurakkudesse salvestatud bitiväärtuse ümberpööramist. "1" võib muutuda väärtuseks "0" või vastupidi.

See on nagu Jedi mõttetrikk. Ühel hetkel saab seade teada, et kasutajal on ainult põhijuurdepääs. Seejärel arvab see, et kasutajal on täielik administraatorijuurdepääs. Seadmel pole aimugi, et seda peteti, kuna rünnak muutis selle mälu.

Kaks figuuri, mis näitavad, kuidas BlacksmithRowhammer töötab

Comsec

Ja see läheb hullemaks. Rowhammer, nagu Spectre haavatavus avastatud x86 protsessorites, kasutab ära riistvara füüsilisi omadusi. See tähendab, et lappimine on võimatu. Ainus täielik lahendus on riistvara väljavahetamine.

Rünnak on samuti vargsi.

"Kui see juhtub looduses, on sõudehaamri rünnaku jälgi väga raske leida Ründajal peab olema legitiimne juurdepääs mälule koos mõne feng shuiga tagamaks, et süsteem kokku ei jookseks. ütles Razavi.

Siiski on killuke häid uudiseid. Puuduvad tõendid selle kohta, et väljaspool uurimiskeskkonda ründajad kasutaksid Rowhammerit. See võib aga igal ajal muutuda.

"Peame investeerima selle probleemi lahendamisesse, " ütles Razavi, "kuna see dünaamika võib tulevikus muutuda."