„Blacksmith Attack“ naudoja jūsų RAM prieš jus

Key Takeaways

  • „Rowhammer“ gali apversti RAM bitus, įtraukdamas į ją duomenis.
  • Blacksmith yra nauja atakos forma, kuri apeina DDR4 integruotą apsaugą.
  • Nors gamtoje nerasta, ataka gali būti panaudota prieš „didelės vertės“ taikinius.
Corsair Vengeance RGB PRO DDR4 RAM

Korsaras

Naujame dokumente aprašomas naujas išpuolis, pramintas Kalviu, kuris gali apeiti įrenginio saugumą, įjungdamas įrenginio atmintį į norimą būseną.

Paskelbė Comsec, saugumo tyrimų grupė iš Informacinių technologijų ir elektros inžinerijos katedros adresu ETH Ciuricho darbe aprašoma „Rowhammer“ ataka, kuri šiek tiek suveikia atmintį su nepageidaujamais duomenimis. apversti. Naujasis „Comsec“ šios atakos posūkis „Blacksmith“ gali apeiti apsaugą, kurią naudoja DDR4 atmintis, kad apsisaugotų nuo tokių atakų.

„Tikėtina, kad visi įrenginiai, kuriuose yra DRAM, yra pažeidžiami. Kavehas RazaviETH Ciuricho docentas ir „Comsec“ vadovas pasakojo „Lifewire“ el.

Nesijaudinkite. Tikriausiai.

Išpuolio mastas stulbinantis. Kai Razavi sako „visi įrenginiai“, jis iš tikrųjų turi omenyje „visi įrenginiai“.

„Comsec“ bandymai, apimantys „Samsung“, „Micron“ ir „Hynix“ DDR4 atminties pavyzdžius, buvo atlikti kompiuteriuose, kuriuose veikia „Ubuntu Linux“, tačiau jis galėjo veikti su beveik bet kokiu įrenginiu, turinčiu DDR4.

Nepaisant jo potencialo, daugumai žmonių kol kas nereikia jaudintis dėl Blacksmith. Tai sudėtinga ataka, kuriai norint pasiekti sėkmės reikia didelių įgūdžių ir pastangų.

Grandinės plokštės kadras iš arti

David Fillion / Getty Images

„Atsižvelgiant į tai, kad dažnai yra paprastesnių atakų vektorių, manome, kad paprasti vartotojai neturėtų per daug dėl to jaudintis“, – sakė Razavi. "Kitokia istorija, jei esate naujienų reporteris ar aktyvistas (tai mes vadiname "didelės vertės taikiniu")."

Jei esate didelės vertės tikslas, jūsų galimybės yra ribotos. Atmintis su integruotu klaidų taisymu (ECC) yra atsparesnė, bet nepažeidžiama, taip pat nepasiekiama daugumoje vartotojų įrenginių.

Geriausia apsisaugoti nuo bet kokių nepatikimų programų. Razavi taip pat rekomenduoja naudoti naršyklės plėtinį, kuris blokuoja „JavaScript“, nes mokslininkai įrodė, kad „JavaScript“ gali būti naudojamas „Rowhammer“ atakai vykdyti.

Apsaugų apėjimas

Pati „Rowhammer“ nėra nauja ataka. Tai buvo atskleista 2014 m. Carnegie Mellon universiteto ir „Intel Labels“ darbe pavadinimu „Atminties bitų vartymas jų nepasiekus: eksperimentinis DRAM trikdžių klaidų tyrimasŠiame dokumente buvo parodyta DDR3 atminties klaida.

„Tikėtina, kad visi įrenginiai, kuriuose yra DRAM, yra pažeidžiami.

DDR4 apima apsaugą, Target Row Refresh (TRR), skirtą užkirsti kelią Rowhammer aptikti ataką ir atnaujinant atmintį prieš sugadinant duomenis. Blacksmith tai apeina pritaikydamas ataką, kad būtų naudojami nevienodi modeliai, kurie nesukelia DDR4 apsaugos, ir vėl pristato Rowhammer kaip naujesnius įrenginius, kurie, kaip manoma, yra saugūs.

Vis dėlto ne visa atmintis yra vienodai pažeidžiama. „Comsec“ išbandė „Blacksmith“ su trimis atakų pavyzdžiais prieš 40 DDR4 atminties pavyzdžių. Vieni greitai krito iki visų trijų, kiti atsilaikė ilgiau, o geriausi priešinosi dviem iš trijų pavyzdinių atakų. „Comsec“ dokumente konkrečių išbandytų atminties modulių nėra.

Bet kokiu atveju, kas yra „Rowhammer“?

Blacksmith yra Rowhammer atakos forma, bet kas yra Rowhammer?

„Rowhammer“ naudojasi nedideliu fiziniu šiuolaikinės DRAM atminties ląstelių dydžiu. Šios konstrukcijos yra tokios mažos, kad tarp jų gali nutekėti elektros srovė. „Rowhammer“ perkelia DRAM duomenis, kurie sukelia nutekėjimą ir, savo ruožtu, gali sukelti atminties ląstelėse saugomos bitų vertės apvertimą. „1“ gali paversti „0“ arba atvirkščiai.

Tai tarsi džedajų proto triukas. Vieną akimirką įrenginys žino, kad vartotojas turi tik pagrindinę prieigą. Tada, šiek tiek pakeitus, manoma, kad vartotojas turi visišką administratoriaus prieigą. Įrenginys neįsivaizduoja, kad buvo apgautas, nes ataka pakeitė jo atmintį.

Dvi figūros, parodančios, kaip veikia BlacksmithRowhhammer

Comsec

Ir blogėja. Rowhammer, kaip ir Spektro pažeidžiamumas aptiktas x86 procesoriuose, pasinaudoja fizinėmis aparatinės įrangos savybėmis. Tai reiškia, kad pataisyti neįmanoma. Vienintelis pilnas sprendimas yra pakeisti techninę įrangą.

Ataka taip pat yra slapta.

„Bus labai sunku rasti irkluotojo atakos pėdsakus, jei tai įvyktų laukinėje gamtoje Užpuolikas turi turėti teisėtą prieigą prie atminties su tam tikru feng shui, kad įsitikintų, jog sistema nestringa. pasakė Razavi.

Vis dėlto yra dalelė gerų naujienų. Nėra įrodymų, kad užpuolikai, nepriklausantys tyrimų aplinkai, naudoja „Rowhammer“. Tačiau tai gali pasikeisti bet kuriuo metu.

"Turime investuoti į šios problemos sprendimą, - sakė Razavi, - nes ateityje ši dinamika gali pasikeisti."