Blacksmith Attack bruker din egen RAM mot deg

Viktige takeaways

  • Rowhammer kan snu biter i RAM ved å hamre den med data.
  • Blacksmith er en ny form for angrepet som omgår DDR4s innebygde beskyttelse.
  • Selv om det ikke ble funnet i naturen, kunne angrepet brukes mot "høyverdi" mål.
Corsair Vengeance RGB PRO DDR4 RAM

Corsair

Et nytt papir skisserer et nytt angrep, kalt smed, som kan omgå enhetssikkerhet ved å hamre en enhets minne til ønsket tilstand.

Publisert av Comsec, en sikkerhetsforskningsgruppe fra Institutt for informasjonsteknologi og elektroteknikk ved ETH Zürich, avisen beskriver et "Rowhammer"-angrep som slenger minnet med søppeldata for å utløse litt snu. Comsecs nye vri på dette angrepet, Blacksmith, kan omgå beskyttelser som brukes av DDR4-minne for å beskytte mot slike angrep.

"Alle enheter som har DRAM er sannsynligvis sårbare," Kaveh Razavi, en assisterende professor ved ETH Zürich og leder av Comsec, fortalte Lifewire i en e-post.

Ikke bekymre deg. Sannsynligvis.

Omfanget av angrepet er svimlende. Når Razavi sier «alle enheter», mener han virkelig «alle enheter».

Comsecs testing, som inkluderte DDR4-minneprøver fra Samsung, Micron og Hynix, ble utført på datamaskiner som kjører Ubuntu Linux, men det kunne fungere mot nesten alle enheter som har DDR4.

Til tross for dets potensiale, trenger ikke de fleste å bekymre seg for Blacksmith ennå. Dette er et sofistikert angrep som krever betydelig dyktighet og innsats for å lykkes.

Nærbilde av et kretskort

David Fillion / Getty Images

"Gi at det ofte finnes enklere angrepsvektorer, tror vi at gjennomsnittlige brukere ikke bør bekymre seg for mye om dette," sa Razavi. "En annen historie hvis du er en nyhetsreporter eller en aktivist (det vi kaller et "mål med høy verdi")."

Hvis du er et mål med høy verdi, er alternativene dine begrensede. Minne med innebygd feilretting (ECC) er mer motstandsdyktig, men ikke usårbar, og heller ikke tilgjengelig på de fleste forbrukerenheter.

Det beste forsvaret er å holde seg unna uklarerte applikasjoner. Razavi anbefaler også å bruke en nettleserutvidelse som blokkerer JavaScript, ettersom forskere har vist at JavaScript kan brukes til å utføre et Rowhammer-angrep.

Omgå beskyttelse

Rowhammer i seg selv er ikke et nytt angrep. Det ble brakt frem i lyset i en artikkel fra 2014 fra Carnegie Mellon University og Intel Labels, med tittelen "Vende biter i minnet uten å få tilgang til dem: En eksperimentell studie av DRAM-forstyrrelsesfeil." Det papiret demonstrerte feilen i DDR3-minnet.

"Alle enheter som har DRAM er sannsynligvis sårbare."

DDR4 inkluderer en beskyttelse, Target Row Refresh (TRR), ment å forhindre Rowhammer ved å oppdage et angrep og oppdatere minnet før datakorrupsjon oppstår. Blacksmith omgår dette ved å justere angrepet for å bruke uensartede mønstre som ikke utløser DDR4s beskyttelse, og gjeninnfører Rowhammer som en bekymring for nyere enheter som anses å være sikre.

Likevel er ikke all hukommelse like sårbar. Comsec testet Blacksmith med tre prøveangrep på 40 prøver av DDR4-minne. Noen falt raskt til alle tre, andre holdt ut lenger, og den beste motsto to av de tre prøveangrepene. Comsecs papir navngir ikke de spesifikke minnemodulene som er testet.

Hva er en rohammer, uansett?

Smed er en form for Rowhammer-angrep – men hva er Rowhammer?

Rowhammer utnytter den lille fysiske størrelsen på minneceller i moderne DRAM. Disse strukturene er så små at elektrisk strøm kan lekke mellom dem. Rowhammer slår DRAM med data som induserer lekkasje og kan igjen føre til at bitverdien som er lagret i minneceller snur. En "1" kan snu til en "0" eller omvendt.

Det er som et Jedi-tanketriks. Ett øyeblikk vet enheten at en bruker bare har grunnleggende tilgang. Så, med en liten vending, mener den at brukeren har full administratortilgang. Enheten aner ikke at den ble lurt fordi angrepet endret minnet.

To figurer som viser hvordan BlacksmithRowhammer fungerer

Comsec

Og det blir verre. Rohammer, som Spektersårbarhet oppdaget i x86-prosessorer, drar fordel av en fysisk egenskap ved maskinvaren. Det betyr at det er umulig å lappe. Den eneste komplette løsningen er å erstatte maskinvaren.

Angrepet er også snikende.

"Det vil være veldig vanskelig å finne spor etter et rohammerangrep hvis det skjer i naturen siden alle de angriperen må ha legitim minnetilgang, med noe feng shui for å sikre at systemet ikke krasjer," sa Razavi.

Det er imidlertid et snev av gode nyheter. Det er ingen bevis for at angripere utenfor et forskningsmiljø bruker Rowhammer. Det kan imidlertid endres når som helst.

"Vi må investere i å fikse dette problemet," sa Razavi, "siden denne dynamikken kan endre seg i fremtiden."