Blacksmith Attack käyttää omaa RAM-muistiasi sinua vastaan

click fraud protection

Avaimet takeawayt

  • Rowhammer voi kääntää bittejä RAM-muistissa vasaraamalla sitä datalla.
  • Blacksmith on uusi hyökkäysmuoto, joka ohittaa DDR4:n sisäänrakennetun suojauksen.
  • Vaikka hyökkäystä ei löydetty luonnosta, sitä voitaisiin käyttää "arvokkaita" kohteita vastaan.
Corsair Vengeance RGB PRO DDR4 RAM

Corsair

Uusi paperi hahmottelee uudenlaisen hyökkäyksen, nimeltään Seppä, joka voi ohittaa laitteen suojauksen työntämällä laitteen muistin haluttuun tilaan.

Julkaissut Comsec, tietoturva-alan tutkimusryhmä tietotekniikan ja sähkötekniikan laitokselta osoitteessa ETH Zürich, paperi kuvaa "Rowhammer"-hyökkäystä, joka laukaisee hieman muistia roskadatalla voltti. Comsecin uusi käänne tähän hyökkäykseen, Blacksmith, voi ohittaa DDR4-muistin käyttämät suojaukset suojautuakseen tällaisilta hyökkäyksiltä.

"Kaikki laitteet, joissa on DRAM, ovat todennäköisesti haavoittuvia." Kaveh Razavi, ETH Zürichin apulaisprofessori ja Comsecin johtaja, kertoi Lifewirelle sähköpostissa.

Älä huolehdi. Todennäköisesti.

Hyökkäyksen laajuus on hämmästyttävä. Kun Razavi sanoo "kaikki laitteet", hän todella tarkoittaa "kaikki laitteet".

Comsecin testaus, joka sisälsi Samsungin, Micronin ja Hynixin DDR4-muistinäytteitä, suoritettiin Ubuntu Linuxia käyttävillä tietokoneilla, mutta se voisi toimia melkein mitä tahansa DDR4-laitetta vastaan.

Sen mahdollisuuksista huolimatta useimpien ihmisten ei tarvitse vielä huolehtia Blacksmithistä. Tämä on hienostunut hyökkäys, joka vaatii huomattavaa taitoa ja vaivaa menestyäkseen.

Lähikuva laukaus piirilevystä

David Fillion / Getty Images

"Koska helpompia hyökkäysvektoreita on usein olemassa, uskomme, että keskimääräisten käyttäjien ei pitäisi huolehtia tästä liikaa", Razavi sanoi. "Erilainen tarina, jos olet uutistoimittaja tai aktivisti (mitä kutsumme "arvokkaaksi kohteeksi")."

Jos olet arvokas kohde, vaihtoehtosi ovat rajalliset. Muisti sisäänrakennetulla virheenkorjauksella (ECC) on kestävämpi, mutta ei haavoittumaton, eikä myöskään saatavilla useimmissa kuluttajalaitteissa.

Paras puolustus on pysyä erossa kaikista epäluotettavista sovelluksista. Razavi suosittelee myös JavaScriptin estävän selainlaajennuksen käyttöä, sillä tutkijat ovat osoittaneet, että JavaScriptiä voidaan käyttää Rowhammer-hyökkäyksen suorittamiseen.

Suojausten kiertäminen

Rowhammer itsessään ei ole uusi hyökkäys. Se tuotiin esiin Carnegie Mellon Universityn ja Intel Labelsin vuoden 2014 paperissa, jonka otsikko on "Muistin bittien kääntäminen ilman niihin pääsyä: kokeellinen tutkimus DRAM-häiriövirheistä." Tuo paperi osoitti virheen DDR3-muistissa.

"Kaikki laitteet, joissa on DRAM, ovat todennäköisesti haavoittuvia."

DDR4 sisältää suojauksen, Target Row Refresh (TRR), jonka tarkoituksena on estää Rowhammer havaitsemalla hyökkäys ja päivittämällä muistia ennen tietojen vioittumista. Blacksmith kiertää tämän säätämällä hyökkäyksen käyttämään epäyhtenäisiä kuvioita, jotka eivät laukaise DDR4:n suojausta, ja esittelee Rowhammerin uudelleen huolenaiheena uudemmille laitteille, joiden uskotaan olevan turvallisia.

Silti kaikki muistit eivät ole yhtä haavoittuvia. Comsec testasi Blacksmithiä kolmella esimerkkihyökkäyksellä 40 DDR4-muistinäytteeseen. Jotkut putosivat nopeasti kaikille kolmelle, toiset kestivät pidempään ja parhaat vastustivat kahta kolmesta näytehyökkäyksestä. Comsecin paperi ei nimeä tiettyjä testattuja muistimoduuleja.

Mikä Rowhammer muuten on?

Blacksmith on Rowhammer-hyökkäyksen muoto – mutta mikä on Rowhammer?

Rowhammer hyödyntää nykyaikaisen DRAM: n muistisolujen pientä fyysistä kokoa. Nämä rakenteet ovat niin pieniä, että sähkövirta voi vuotaa niiden välillä. Rowhammer lyö DRAM-muistia datalla, joka aiheuttaa vuotoja ja voi puolestaan ​​saada muistisoluihin tallennetun bittiarvon kääntymään. "1" voi kääntyä "0":ksi tai päinvastoin.

Se on kuin jedien mielitemppu. Hetken kuluttua laite tietää, että käyttäjällä on vain peruskäyttöoikeus. Sitten se uskoo, että käyttäjällä on täydet järjestelmänvalvojan käyttöoikeudet. Laitteella ei ole aavistustakaan, että se huijattiin, koska hyökkäys muutti sen muistia.

Kaksi hahmoa, jotka osoittavat kuinka BlacksmithRowhammer toimii

Comsec

Ja se pahenee. Rowhammer, kuten Aaveen haavoittuvuus löydetty x86-prosessoreista, hyödyntää laitteiston fyysisiä ominaisuuksia. Tämä tarkoittaa, että sitä on mahdotonta korjata. Ainoa täydellinen ratkaisu on vaihtaa laitteisto.

Hyökkäys on myös salakavala.

"On erittäin vaikeaa löytää jälkiä soravasaran hyökkäyksestä, jos se tapahtuu luonnossa, koska kaikki Hyökkääjällä on oltava laillinen muistin käyttö feng shuilla varmistaakseen, että järjestelmä ei kaatu." sanoi Razavi.

Hyviä uutisia on kuitenkin olemassa. Ei ole todisteita siitä, että tutkimusympäristön ulkopuoliset hyökkääjät käyttäisivät Rowhammeria. Se voi kuitenkin muuttua milloin tahansa.

"Meidän on investoitava tämän ongelman korjaamiseen", Razavi sanoi, "koska tämä dynamiikka saattaa muuttua tulevaisuudessa."