A Blacksmith Attack a saját RAM-ját használja ellened

Kulcs elvitelek

  • A Rowhammer meg tudja fordítani a biteket a RAM-ban, ha azt adatokkal kalapálja.
  • A Blacksmith a támadás új formája, amely megkerüli a DDR4 beépített védelmét.
  • Bár a vadonban nem található, a támadást fel lehetne használni "nagy értékű" célpontok ellen.
Corsair Vengeance RGB PRO DDR4 RAM

Kalóz

Egy új lap egy újszerű támadást vázol fel, Kovácsnak nevezték, amely megkerülheti az eszköz biztonságát azáltal, hogy az eszköz memóriáját a kívánt állapotba állítja.

Kiadta Comsec, az Informatikai és Villamosmérnöki Tanszék biztonsági kutatócsoportja ETH Zürich, a cikk egy "Rowhammer" támadást ír le, amely a memóriát ócska adatokkal zúzza be, hogy egy kicsit kioldódjon. flip. A Comsec új csavarja a támadáson, a Blacksmith, képes megkerülni a DDR4 memória által használt védelmet az ilyen támadások ellen.

"Valószínűleg minden DRAM-mal rendelkező eszköz sebezhető" Kaveh Razavi, az ETH Zürich adjunktusa és a Comsec vezetője elmondta a Lifewire-nek egy e-mailben.

Ne aggódj. Valószínűleg.

A támadás hatóköre megdöbbentő. Amikor Razavi azt mondja, hogy "minden eszköz", akkor valójában azt jelenti, hogy "minden eszköz".

A Comsec tesztelését, amely a Samsung, a Micron és a Hynix DDR4 memóriamintáit is magában foglalta, Ubuntu Linuxot futtató számítógépeken végezte, de szinte minden DDR4-et tartalmazó eszközzel működhetett.

A benne rejlő lehetőségek ellenére a legtöbb embernek még nem kell aggódnia Blacksmith miatt. Ez egy kifinomult támadás, amely jelentős készségeket és erőfeszítéseket igényel a sikerhez.

Közelkép lövés egy áramköri lapról

David Fillion / Getty Images

"Tekintettel arra, hogy gyakran léteznek könnyebb támadási vektorok, úgy gondoljuk, hogy az átlagos felhasználóknak nem kell túl sokat aggódniuk emiatt" - mondta Razavi. "Más történet, ha Ön hírriporter vagy aktivista (amit "nagy értékű célpontnak" nevezünk)."

Ha Ön nagy értékű célpont, lehetőségei korlátozottak. A beépített hibajavító (ECC) memória ellenállóbb, de nem sérthetetlen, és a legtöbb fogyasztói eszközön sem érhető el.

A legjobb védekezés az, ha távol marad minden nem megbízható alkalmazástól. Razavi egy olyan böngészőbővítmény használatát is javasolja, amely blokkolja a JavaScriptet, mivel a kutatók kimutatták, hogy a JavaScript használható Rowhammer támadások végrehajtására.

A védelmek megkerülése

A Rowhammer maga nem egy új támadás. Ezt a Carnegie Mellon Egyetem és az Intel Labels 2014-es tanulmánya hozta nyilvánosságra, melynek címe "A memóriában lévő bitek átfordítása anélkül, hogy hozzáférnének: Kísérleti tanulmány a DRAM zavaró hibáirólEz a papír a DDR3 memória hibáját mutatta be.

"Valószínűleg minden DRAM-mal rendelkező eszköz sebezhető."

A DDR4 tartalmaz egy Target Row Refresh (TRR) védelmet, amelynek célja, hogy megakadályozza a Rowhammert azáltal, hogy észleli a támadást, és frissíti a memóriát, mielőtt az adatsérülés bekövetkezne. A Blacksmith megkerüli ezt azáltal, hogy a támadást nem egységes minták használatára állítja be, amelyek nem váltják ki a DDR4 védelmét, és újra bevezeti a Rowhammert, mint a biztonságosnak vélt újabb eszközöket.

Ennek ellenére nem minden memória egyformán sebezhető. A Comsec három mintatámadással tesztelte a Blacksmith-et 40 minta DDR4 memória ellen. Néhányan gyorsan elestek mindhárom ellen, mások tovább tartottak, a legjobbak pedig a három mintatámadásból kettőnek ellenálltak. A Comsec papírja nem nevezi meg a tesztelt memóriamodulokat.

Egyébként mi az a Rowhammer?

A Blacksmith a Rowhammer támadás egy formája – de mi az a Rowhammer?

A Rowhammer kihasználja a modern DRAM memóriacellák kis fizikai méretét. Ezek a szerkezetek olyan kicsik, hogy elektromos áram szivároghat közöttük. A Rowhammer olyan adatokkal zúdítja a DRAM-ot, amelyek szivárgást okoznak, és ezáltal a memóriacellákban tárolt bitérték átfordulását idézhetik elő. Az „1” átválthat „0”-ra, vagy fordítva.

Ez olyan, mint egy Jedi elmetrükk. Egy pillanat alatt az eszköz tudja, hogy a felhasználónak csak alapvető hozzáférése van. Ezután egy kis átfordítással úgy véli, hogy a felhasználó teljes rendszergazdai hozzáféréssel rendelkezik. Az eszköznek fogalma sincs, hogy becsapták, mert a támadás megváltoztatta a memóriáját.

Két figura, amely bemutatja a BlacksmithRowhammer működését

Comsec

És egyre rosszabb lesz. Rowhammer, mint a Spectre sebezhetőség Az x86 processzorokban felfedezett, kihasználja a hardver fizikai jellemzőit. Ez azt jelenti, hogy lehetetlen foltozni. Az egyetlen teljes megoldás a hardver cseréje.

A támadás is lopakodó.

"Nagyon nehéz lesz megtalálni egy sorkalapácsos támadás nyomait, ha ez a vadonban történik, mivel minden A támadónak legitim memória-hozzáféréssel kell rendelkeznie, némi feng shuival, hogy megbizonyosodjon arról, hogy a rendszer nem omlik össze." - mondta Razavi.

Van azonban egy szemernyi jó hír. Nincs bizonyíték arra, hogy a kutatói környezeten kívüli támadók a Rowhammert használnák. Ez azonban bármikor változhat.

„Be kell fektetnünk a probléma megoldásába – mondta Razavi –, mivel ez a dinamika a jövőben megváltozhat.