Blacksmith Attack använder ditt eget RAM-minne mot dig
Viktiga takeaways
- Rowhammer kan vända bitar i RAM genom att hamra det med data.
- Blacksmith är en ny form av attacken som kringgår DDR4:s inbyggda skydd.
- Även om attacken inte hittas i det vilda, kunde attacken användas mot "högvärdiga" mål.

Corsair
En ny tidning beskriver en ny attack, dubbad smed, som kan kringgå enhetssäkerhet genom att hamra en enhets minne till ett önskat tillstånd.
Publicerad av Comsec, en säkerhetsforskningsgrupp från Institutionen för informationsteknologi och elektroteknik vid ETH Zürich, tidningen beskriver en "Rowhammer"-attack som slår in minnet med skräpdata för att utlösa lite flip. Comsecs nya twist på denna attack, Blacksmith, kan kringgå skydd som används av DDR4-minne för att skydda sig mot sådana attacker.
"Alla enheter som har DRAM är sannolikt sårbara," Kaveh Razavi, en biträdande professor vid ETH Zürich och ledare för Comsec, berättade för Lifewire i ett mejl.
Oroa dig inte. Förmodligen.
Attackens omfattning är häpnadsväckande. När Razavi säger "alla enheter" menar han verkligen "alla enheter."
Comsecs testning, som inkluderade DDR4-minnesprover från Samsung, Micron och Hynix, utfördes på datorer som kör Ubuntu Linux, men det kunde fungera mot nästan alla enheter som har DDR4.
Trots dess potential behöver de flesta individer inte oroa sig för Blacksmith ännu. Detta är en sofistikerad attack som kräver betydande skicklighet och ansträngning för att lyckas.

David Fillion / Getty Images
"Med tanke på att det ofta finns enklare attackvektorer tror vi att genomsnittsanvändare inte ska oroa sig för mycket för detta", sa Razavi. "Annorlunda historia om du är en nyhetsreporter eller en aktivist (vad vi kallar ett "högvärdigt mål")."
Om du är ett värdefullt mål är dina alternativ begränsade. Minne med inbyggd felkorrigering (ECC) är mer motståndskraftigt, men inte osårbart, och inte heller tillgängligt på de flesta konsumentenheter.
Det bästa försvaret är att hålla sig borta från otillförlitliga applikationer. Razavi rekommenderar också att du använder ett webbläsartillägg som blockerar JavaScript, eftersom forskare har visat att JavaScript kan användas för att utföra en Rowhammer-attack.
Att kringgå skydd
Rowhammer i sig är ingen ny attack. Det togs fram i en artikel från Carnegie Mellon University och Intel Labels från 2014, med titeln "Vänd bitar i minnet utan att komma åt dem: en experimentell studie av DRAM-störningsfel." Det papper visade felet i DDR3-minnet.
"Alla enheter som har DRAM är sannolikt sårbara."
DDR4 innehåller ett skydd, Target Row Refresh (TRR), menat att förhindra Rowhammer genom att upptäcka en attack och uppdatera minnet innan datakorruption inträffar. Blacksmith kringgår detta genom att justera attacken för att använda olikformiga mönster som inte utlöser DDR4:s skydd, vilket återinför Rowhammer som ett problem för nyare enheter som anses vara säkra.
Ändå är inte allt minne lika sårbart. Comsec testade Blacksmith med tre provattacker på 40 prover av DDR4-minne. Vissa föll snabbt till alla tre, andra höll ut längre, och den bästa stod emot två av de tre provattackerna. Comsecs papper namnger inte de specifika minnesmodulerna som testats.
Vad är en Rowhammer, förresten?
Blacksmith är en form av Rowhammer-attack – men vad är Rowhammer?
Rowhammer drar fördel av den lilla fysiska storleken på minnesceller i modern DRAM. Dessa strukturer är så små att elektrisk ström kan läcka mellan dem. Rowhammer slår DRAM med data som inducerar läckage och i sin tur kan få bitvärdet som lagras i minnesceller att vända. En "1" kan vända till en "0" eller vice versa.
Det är som ett Jedi-sinnetrick. Ett ögonblick vet enheten att en användare bara har grundläggande åtkomst. Sedan, med en smula, tror den att användaren har full administratörsbehörighet. Enheten har ingen aning om att den blev lurad eftersom attacken förändrade dess minne.

Comsec
Och det blir värre. Rowhammer, som Spectre sårbarhet upptäckt i x86-processorer, drar fördel av en fysisk egenskap hos hårdvaran. Det betyder att det är omöjligt att lappa. Den enda kompletta lösningen är att byta ut hårdvaran.
Attacken är också smygande.
"Det kommer att vara väldigt svårt att hitta spår av en roddhammarsattack om det händer i det vilda eftersom allt angriparen måste ha är legitim minnesåtkomst, med lite feng shui för att se till att systemet inte kraschar," sa Razavi.
Det finns dock en gnutta goda nyheter. Det finns inga bevis för att angripare utanför en forskningsmiljö använder Rowhammer. Det kan dock ändras när som helst.
"Vi måste investera i att lösa det här problemet", sade Razavi, "eftersom denna dynamik kan förändras i framtiden."