Blacksmith Attack использует вашу собственную оперативную память против вас

click fraud protection

Ключевые выводы

  • Rowhammer может переворачивать биты в ОЗУ, забивая его данными.
  • Blacksmith - это новая форма атаки, которая обходит встроенную защиту DDR4.
  • Хотя это и не встречается в дикой природе, атака может быть использована против «ценных» целей.
Оперативная память Corsair Vengeance RGB PRO DDR4

Корсар

В новой статье описывается новая атака, прозванный кузнецом, который может обойти безопасность устройства, переведя память устройства в желаемое состояние.

Опубликовано Comsec, исследовательская группа по безопасности из Департамента информационных технологий и электротехники в ETH Zürich, в документе описывается атака "Роухаммер", которая забивает память ненужными данными, чтобы сработать бит. кувырок. Новое решение Comsec в этой атаке, Blacksmith, может обойти защиту, используемую памятью DDR4 для защиты от таких атак.

«Все устройства с DRAM, вероятно, уязвимы», Кавех Разави, доцент ETH Zürich и руководитель Comsec, сообщил Lifewire по электронной почте.

Не волнуйся. Наверное.

Размах атаки ошеломляет. Когда Разави говорит «все устройства», он действительно имеет в виду «все устройства».

Тестирование Comsec, которое включало образцы памяти DDR4 от Samsung, Micron и Hynix, проводилось на компьютерах под управлением Ubuntu Linux, но оно могло работать практически с любым устройством, имеющим DDR4.

Несмотря на его потенциал, большинству людей пока не нужно беспокоиться о Blacksmith. Это сложная атака, которая требует значительных навыков и усилий для успеха.

Крупным планом снимок печатной платы

Дэвид Филлион / Getty Images

«Учитывая, что часто существуют более простые векторы атак, мы думаем, что среднестатистическим пользователям не стоит слишком об этом беспокоиться», - сказал Разави. «Другая история, если вы репортер новостей или активист (то, что мы называем« ценной мишенью »)».

Если вы целеустремленная цель, ваши возможности ограничены. Память со встроенной коррекцией ошибок (ECC) более устойчива, но не уязвима, а также недоступна на большинстве потребительских устройств.

Лучшая защита - держаться подальше от любых ненадежных приложений. Разави также рекомендует использовать расширение браузера, которое блокирует JavaScript, поскольку исследователи продемонстрировали, что JavaScript можно использовать для выполнения атаки Rowhammer.

Обход защиты

Сам по себе Rowhammer - не новая атака. Об этом стало известно в 2014 году в докладе Университета Карнеги-Меллона и Intel Labels, озаглавленном «Изменение битов в памяти без доступа к ним: экспериментальное исследование ошибок нарушения памяти DRAM. »Этот документ продемонстрировал ошибку в памяти DDR3.

«Все устройства с DRAM, вероятно, уязвимы».

DDR4 включает в себя защиту Target Row Refresh (TRR), предназначенную для предотвращения Rowhammer путем обнаружения атаки и обновления памяти до того, как произойдет повреждение данных. Blacksmith обходит это, настраивая атаку на использование неоднородных шаблонов, которые не запускают защиту DDR4, снова вводя Rowhammer в качестве заботы о новых устройствах, которые считаются безопасными.

Тем не менее, не вся память одинаково уязвима. Comsec протестировал Blacksmith с помощью трех образцов атак на 40 образцах памяти DDR4. Некоторые быстро упали на все три, другие продержались дольше, и лучшие отразили две из трех пробных атак. В статье Comsec не упоминаются конкретные протестированные модули памяти.

В любом случае, что такое Роухаммер?

Кузнец - это разновидность атаки Роухаммера, но что такое Роухаммер?

Rowhammer использует преимущества небольшого физического размера ячеек памяти в современной DRAM. Эти конструкции настолько малы, что между ними может протекать электрический ток. Роухаммер забивает DRAM данными, которые вызывают утечку и, в свою очередь, могут вызвать изменение битового значения, хранящегося в ячейках памяти. «1» может перейти в «0» или наоборот.

Это похоже на уловку разума джедаев. В какой-то момент устройство знает, что у пользователя есть только базовый доступ. Затем, с небольшим перевесом, он считает, что у пользователя есть полный доступ администратора. Устройство не знает, что его обманули, потому что атака изменила его память.

Две фигуры, демонстрирующие, как работает BlacksmithRowhammer

Comsec

И становится еще хуже. Rowhammer, как и Уязвимость Spectre обнаруженный в процессорах x86, использует физические характеристики оборудования. Значит, патчить невозможно. Единственное полное решение - заменить оборудование.

Атака также скрытная.

"Будет очень трудно найти следы атаки рядового молота, если это произойдет в дикой природе, поскольку все злоумышленник должен иметь законный доступ к памяти с некоторыми фэн-шуй, чтобы убедиться, что система не выйдет из строя », - сказал Разави.

Но есть и хорошие новости. Нет никаких доказательств того, что злоумышленники за пределами исследовательской среды используют Rowhammer. Однако это может измениться в любой момент.

«Мы должны инвестировать в решение этой проблемы, - сказал Разави, - поскольку эта динамика может измениться в будущем».