Blacksmith Attack uporablja vaš lastni RAM proti vam
Ključni odvzemi
- Rowhammer lahko obrne bite v RAM-u tako, da ga zabije s podatki.
- Blacksmith je nova oblika napada, ki zaobide vgrajeno zaščito DDR4.
- Čeprav ga v naravi ni mogoče najti, bi ga lahko uporabili proti "visoko vrednim" tarčam.
Nov dokument opisuje nov napad, poimenovan Kovač, ki lahko zaobide varnost naprave tako, da zadene pomnilnik naprave v želeno stanje.
Objavil Comsec, varnostno raziskovalna skupina z Oddelka za informacijsko tehnologijo in elektrotehniko na ETH Zürich, članek opisuje napad "Rowhammer", ki zamaši pomnilnik z neželenimi podatki, da se sproži obrnite. Comsecov novi zasuk pri tem napadu, Blacksmith, lahko zaobide zaščite, ki jih uporablja pomnilnik DDR4 za zaščito pred takšnimi napadi.
"Vse naprave, ki imajo DRAM, so verjetno ranljive," Kaveh Razavi, docent na ETH Zürich in vodja Comseca, je za Lifewire povedal v e-pošti.
Ne skrbi verjetno.
Obseg napada je osupljiv. Ko Razavi reče »vse naprave«, res misli »vse naprave«.
Comsecovo testiranje, ki je vključevalo vzorce pomnilnika DDR4 proizvajalcev Samsung, Micron in Hynix, je bilo izvedeno na računalnikih z operacijskim sistemom Ubuntu Linux, vendar bi lahko delovalo proti skoraj vsaki napravi, ki ima DDR4.
Kljub potencialu večini posameznikov za Blacksmith še ni treba skrbeti. To je sofisticiran napad, ki zahteva veliko spretnosti in truda za uspeh.
"Glede na to, da pogosto obstajajo lažji vektorji napadov, menimo, da povprečni uporabniki ne bi smeli preveč skrbeti za to," je dejal Razavi. "Drugačna zgodba, če ste novinar ali aktivist (temu pravimo 'tarča visoke vrednosti')."
Če ste tarča visoke vrednosti, so vaše možnosti omejene. Pomnilnik z vgrajenim popravljanjem napak (ECC) je bolj odporen, vendar ni neranljiv in tudi ni na voljo na večini potrošniških naprav.
Najboljša obramba je, da se izogibate kakršnim koli nezaupljivim aplikacijam. Razavi priporoča tudi uporabo razširitve brskalnika, ki blokira JavaScript, saj so raziskovalci dokazali, da se JavaScript lahko uporabi za izvedbo napada Rowhammer.
Izogibanje zaščite
Rowhammer sam po sebi ni nov napad. To je bilo objavljeno v prispevku iz leta 2014 Univerze Carnegie Mellon in Intel Labels z naslovom "Vrtenje bitov v pomnilniku brez dostopa do njih: eksperimentalna študija napak DRAM motenj." Ta dokument je pokazal napako v pomnilniku DDR3.
"Vse naprave, ki imajo DRAM, so verjetno ranljive."
DDR4 vključuje zaščito, Target Row Refresh (TRR), ki je namenjena preprečevanju Rowhammerja z zaznavanjem napada in osveževanjem pomnilnika, preden pride do poškodovanja podatkov. Blacksmith se temu izogne tako, da prilagodi napad tako, da uporabi neenakomerne vzorce, ki ne sprožijo zaščite DDR4, in ponovno uvede Rowhammer kot skrb za novejše naprave, ki naj bi bile varne.
Kljub temu vsi spomini niso enako ranljivi. Comsec je Blacksmith testiral s tremi vzorčnimi napadi na 40 vzorcev pomnilnika DDR4. Nekateri so hitro padli na vse tri, drugi so zdržali dlje, najboljši pa so se uprli dvema od treh vzorčnih napadov. Comsecov dokument ne navaja posebnih preizkušenih pomnilniških modulov.
Kaj sploh je Rowhammer?
Kovač je oblika napada Rowhammerja - toda kaj je Rowhammer?
Rowhammer izkorišča majhno fizično velikost pomnilniških celic v sodobnem DRAM-u. Te strukture so tako majhne, da lahko med njimi uhaja električni tok. Rowhammer pretrese DRAM s podatki, ki povzročijo puščanje in posledično lahko povzročijo, da se bitna vrednost, shranjena v pomnilniških celicah, obrne. "1" se lahko obrne na "0" ali obratno.
To je kot trik jedijev. V trenutku naprava ve, da ima uporabnik le osnovni dostop. Potem, ko se malo obrne, meni, da ima uporabnik popoln skrbniški dostop. Naprava nima pojma, da je bila prevarana, ker je napad spremenil njen pomnilnik.
In postaja vse slabše. Rowhammer, kot je Spekterna ranljivost odkrit v procesorjih x86, izkorišča fizične značilnosti strojne opreme. To pomeni, da je nemogoče popraviti. Edina popolna rešitev je zamenjava strojne opreme.
Napad je tudi prikrit.
"Zelo težko bo najti sledi napada s kladivom, če se to zgodi v naravi, saj napadalec mora imeti zakonit dostop do pomnilnika z nekaj feng shuija, da zagotovi, da se sistem ne zruši,« je rekel Razavi.
Je pa kanček dobrih novic. Ni dokazov, da napadalci izven raziskovalnega okolja uporabljajo Rowhammer. Vendar se to lahko kadar koli spremeni.
"Moramo vlagati v odpravo te težave," je dejal Razavi, "ker se lahko ta dinamika v prihodnosti spremeni."