Blacksmith Attack은 자신의 RAM을 사용합니다.

click fraud protection

주요 내용

  • Rowhammer는 RAM의 비트를 데이터로 망치질하여 뒤집을 수 있습니다.
  • Blacksmith는 DDR4의 내장 보호 기능을 우회하는 새로운 형태의 공격입니다.
  • 야생에서 발견되지는 않았지만 이 공격은 "고가치" 표적에 대해 사용될 수 있습니다.
Corsair Vengeance RGB PRO DDR4 RAM

해적

새로운 논문은 새로운 공격에 대해 설명합니다. 대장장이, 장치의 메모리를 원하는 상태로 해머링하여 장치 보안을 우회할 수 있습니다.

에 의해 출판 된 컴섹, 정보 기술 및 전기 공학과의 보안 연구 그룹 ETH Zürich, 이 논문은 약간의 트리거를 위해 정크 데이터로 메모리를 슬램하는 "Rowhammer" 공격에 대해 설명합니다. 튀기다. 이 공격에 대한 Comsec의 새로운 트위스트인 Blacksmith는 DDR4 메모리에서 사용하는 보호 기능을 우회하여 이러한 공격을 방어할 수 있습니다.

"DRAM이 탑재된 모든 장치는 취약할 수 있습니다." 카베 라자비ETH Zürich의 조교수이자 Comsec의 리더인 는 Lifewire에 이메일로 말했습니다.

걱정하지 마세요. 아마.

공격 범위가 어마어마합니다. Razavi가 "모든 장치"라고 말할 때 그는 실제로 "모든 장치"를 의미합니다.

Samsung, Micron 및 Hynix의 DDR4 메모리 샘플을 포함하는 Comsec의 테스트는 Ubuntu Linux를 실행하는 컴퓨터에서 수행되었지만 DDR4가 있는 거의 모든 장치에서 작동할 수 있습니다.

잠재력에도 불구하고 대부분의 개인은 아직 대장장이에 대해 걱정할 필요가 없습니다. 이것은 성공하기 위해 상당한 기술과 노력이 필요한 정교한 공격입니다.

회로 기판의 클로즈업 샷

데이비드 필리온 / 게티 이미지

Razavi는 "더 쉬운 공격 벡터가 종종 존재한다는 점을 감안할 때 일반 사용자는 이에 대해 너무 걱정할 필요가 없다고 생각합니다."라고 말했습니다. "당신이 뉴스 기자나 활동가(우리가 '고가치 표적'이라고 부르는 것)라면 이야기가 달라집니다."

당신이 고가치 타겟이라면, 당신의 선택은 제한적입니다. ECC(오류 수정)가 내장된 메모리는 내성이 더 높지만 취약하지 않으며 대부분의 소비자 장치에서도 사용할 수 없습니다.

가장 좋은 방어는 신뢰할 수 없는 응용 프로그램을 피하는 것입니다. Razavi는 또한 연구원들이 Rowhammer 공격을 실행하는 데 JavaScript를 사용할 수 있음을 입증했기 때문에 JavaScript를 차단하는 브라우저 확장을 사용할 것을 권장합니다.

우회 보호

Rowhammer 자체는 새로운 공격이 아닙니다. 그것은 Carnegie Mellon University와 Intel Labels의 2014년 논문에서 "액세스하지 않고 메모리의 비트 뒤집기: DRAM 교란 오류에 대한 실험적 연구." 그 논문은 DDR3 메모리의 오류를 설명했습니다.

"DRAM을 특징으로 하는 모든 장치는 취약할 수 있습니다."

DDR4에는 공격을 감지하고 데이터 손상이 발생하기 전에 메모리를 새로 고쳐 Rowhammer를 방지하기 위한 보호 기능인 TRR(Target Row Refresh)이 포함되어 있습니다. Blacksmith는 DDR4의 보호를 트리거하지 않는 불균일한 패턴을 사용하도록 공격을 조정하여 이를 우회하고 Rowhammer를 안전하다고 생각되는 최신 장치에 대한 우려로 다시 소개합니다.

그러나 모든 메모리가 똑같이 취약하지는 않습니다. Comsec은 40개의 DDR4 메모리 샘플에 대한 3개의 샘플 공격으로 Blacksmith를 테스트했습니다. 일부는 세 가지 모두에 빠르게 떨어졌고 다른 일부는 더 오래 버텼으며 세 가지 샘플 공격 중 두 가지가 가장 잘 저항했습니다. Comsec의 문서에는 테스트한 특정 메모리 모듈의 이름이 나와 있지 않습니다.

Rowhammer는 무엇입니까?

대장장이는 Rowhammer 공격의 한 형태입니다. 그러나 Rowhammer가 무엇입니까?

Rowhammer는 최신 DRAM에서 물리적 크기가 작은 메모리 셀을 활용합니다. 이러한 구조는 너무 작아서 전류가 그 사이에서 누출될 수 있습니다. Rowhammer는 누출을 유도하는 데이터로 DRAM을 두드려 메모리 셀에 저장된 비트 값을 뒤집을 수 있습니다. "1"은 "0"으로 바뀌거나 그 반대의 경우도 마찬가지입니다.

제다이 마인드 트릭과 같습니다. 기기는 사용자에게 기본 액세스 권한만 있다는 것을 알게 됩니다. 그런 다음 약간의 반전으로 사용자에게 전체 관리자 액세스 권한이 있다고 생각합니다. 공격이 메모리를 변경했기 때문에 장치가 속았다는 사실을 알지 못합니다.

BlacksmithRowhammer의 작동 방식을 보여주는 두 인물

컴섹

그리고 그것은 더 나빠집니다. 로해머와 같은 스펙터 취약점 x86 프로세서에서 발견된 하드웨어의 물리적 특성을 이용합니다. 즉, 패치가 불가능합니다. 유일한 완전한 솔루션은 하드웨어를 교체하는 것입니다.

공격도 은밀하다.

"야생에서 발생한다면 로해머 공격의 흔적을 찾기가 매우 어려울 것입니다. 공격자는 시스템이 충돌하지 않도록 하기 위해 일부 풍수와 함께 합법적인 메모리 액세스가 필요합니다." 라자비가 말했다.

그래도 좋은 소식이 있습니다. 연구 환경 외부의 공격자가 Rowhammer를 사용하고 있다는 증거는 없습니다. 그러나 이는 언제든지 변경될 수 있습니다.

Razavi는 "이러한 역학 관계가 미래에 바뀔 수 있기 때문에 이 문제를 해결하는 데 투자해야 합니다."라고 말했습니다.