Blacksmith Attack ใช้ RAM ของคุณเองเพื่อต่อสู้กับคุณ
ประเด็นที่สำคัญ
- Rowhammer สามารถพลิกบิตใน RAM ได้ด้วยการตอกด้วยข้อมูล
- Blacksmith เป็นรูปแบบใหม่ของการโจมตีที่ข้ามการป้องกันในตัวของ DDR4
- แม้ว่าจะไม่พบในป่า แต่การโจมตีสามารถใช้กับเป้าหมายที่ "มีมูลค่าสูง" ได้

Corsair
กระดาษใหม่สรุปการโจมตีใหม่ ฉายาช่างตีเหล็กซึ่งสามารถเลี่ยงการรักษาความปลอดภัยของอุปกรณ์ได้ด้วยการตอกย้ำหน่วยความจำของอุปกรณ์ให้อยู่ในสถานะที่ต้องการ
เผยแพร่โดย คอมเซค, กลุ่มวิจัยความปลอดภัยจากภาควิชาเทคโนโลยีสารสนเทศและวิศวกรรมไฟฟ้าที่ ETH Zürich บทความนี้อธิบายถึงการโจมตีแบบ "Rowhammer" ที่ทุบหน่วยความจำด้วยข้อมูลขยะเพื่อกระตุ้นเล็กน้อย พลิก รูปแบบใหม่ของ Comsec ในการโจมตีนี้คือ Blacksmith สามารถข้ามการป้องกันที่ใช้โดยหน่วยความจำ DDR4 เพื่อป้องกันการโจมตีดังกล่าว
"อุปกรณ์ทั้งหมดที่มี DRAM มีความเสี่ยง" กาเวห์ ราซาวีผู้ช่วยศาสตราจารย์ที่ ETH Zürich และผู้นำของ Comsec บอกกับ Lifewire ทางอีเมล
ไม่ต้องกังวล อาจจะ.
ขอบเขตของการโจมตีนั้นส่าย เมื่อ Razavi พูดว่า "อุปกรณ์ทั้งหมด" เขาหมายถึง "อุปกรณ์ทั้งหมด" จริงๆ
การทดสอบของ Comsec ซึ่งรวมถึงตัวอย่างหน่วยความจำ DDR4 จาก Samsung, Micron และ Hynix ได้ดำเนินการบนคอมพิวเตอร์ที่ใช้ Ubuntu Linux แต่สามารถทำงานกับอุปกรณ์เกือบทุกชนิดที่มี DDR4
แม้จะมีศักยภาพ แต่คนส่วนใหญ่ก็ยังไม่ต้องกังวลเรื่อง Blacksmith นี่เป็นการโจมตีที่ซับซ้อนซึ่งต้องใช้ทักษะและความพยายามอย่างมากจึงจะประสบความสำเร็จ

รูปภาพของ David Fillion / Getty
"เนื่องจากเวกเตอร์การโจมตีที่ง่ายกว่านั้นมักจะมีอยู่ เราคิดว่าผู้ใช้ทั่วไปไม่ควรกังวลเกี่ยวกับเรื่องนี้มากเกินไป" Razavi กล่าว "เรื่องราวที่แตกต่างหากคุณเป็นนักข่าวหรือนักเคลื่อนไหว (สิ่งที่เราเรียกว่า 'เป้าหมายที่มีมูลค่าสูง')"
หากคุณเป็นเป้าหมายที่มีมูลค่าสูง ทางเลือกของคุณก็มีจำกัด หน่วยความจำที่มีการแก้ไขข้อผิดพลาดในตัว (ECC) มีความทนทานมากกว่า แต่ไม่คงกระพัน และยังไม่มีให้บริการในอุปกรณ์สำหรับผู้บริโภคส่วนใหญ่
การป้องกันที่ดีที่สุดคือการหลีกเลี่ยงการใช้งานที่ไม่น่าเชื่อถือ Razavi ยังแนะนำให้ใช้ส่วนขยายเบราว์เซอร์ที่บล็อก JavaScript เนื่องจากนักวิจัยได้แสดงให้เห็นว่า JavaScript สามารถใช้เพื่อดำเนินการโจมตี Rowhammer
การหลีกเลี่ยงการคุ้มครอง
Rowhammer เองไม่ใช่การโจมตีใหม่ มันถูกนำมาเปิดเผยในกระดาษปี 2014 จาก Carnegie Mellon University และ Intel Labels ในหัวข้อ "การพลิกบิตในหน่วยความจำโดยไม่เข้าถึง: การศึกษาทดลองข้อผิดพลาดการรบกวน DRAM" กระดาษนั้นแสดงให้เห็นถึงข้อผิดพลาดในหน่วยความจำ DDR3
"อุปกรณ์ทั้งหมดที่มี DRAM มีความเสี่ยง"
DDR4 มีการป้องกัน Target Row Refresh (TRR) ซึ่งมีไว้เพื่อป้องกัน Rowhammer โดยการตรวจจับการโจมตีและรีเฟรชหน่วยความจำก่อนที่ข้อมูลจะเสียหาย ช่างตีเหล็กหลีกเลี่ยงสิ่งนี้โดยปรับการโจมตีเพื่อใช้รูปแบบที่ไม่สม่ำเสมอซึ่งไม่ทำให้เกิดการป้องกันของ DDR4 ขอแนะนำ Rowhammer อีกครั้งว่าเป็นปัญหาสำหรับอุปกรณ์รุ่นใหม่ที่คิดว่าปลอดภัย
ถึงกระนั้น หน่วยความจำบางตัวก็มีความเสี่ยงไม่เท่ากัน Comsec ทดสอบช่างตีเหล็กด้วยการโจมตี 3 ตัวอย่างกับหน่วยความจำ DDR4 40 ตัวอย่าง บางคนล้มลงกับทั้งสามอย่างรวดเร็ว บางคนยืนยาวกว่า และดีที่สุดต้านทานการโจมตีตัวอย่างสองในสาม กระดาษของ Comsec ไม่ได้ระบุโมดูลหน่วยความจำเฉพาะที่ทดสอบ
Rowhammer คืออะไร?
ช่างตีเหล็กเป็นรูปแบบการโจมตีของโรว์แฮมเมอร์—แต่โรว์แฮมเมอร์คืออะไร?
Rowhammer ใช้ประโยชน์จากขนาดทางกายภาพที่เล็กของเซลล์หน่วยความจำใน DRAM สมัยใหม่ โครงสร้างเหล่านี้มีขนาดเล็กมากจนกระแสไฟฟ้ารั่วไหลระหว่างกันได้ Rowhammer ทุบ DRAM ด้วยข้อมูลที่ก่อให้เกิดการรั่วไหล และในทางกลับกัน อาจทำให้ค่าบิตที่เก็บไว้ในเซลล์หน่วยความจำพลิกกลับได้ "1" สามารถพลิกเป็น "0," หรือกลับกัน
มันเหมือนกับกลอุบายของเจได ชั่วขณะหนึ่งที่อุปกรณ์รู้ว่าผู้ใช้มีการเข้าถึงขั้นพื้นฐานเท่านั้น จากนั้น เพียงเล็กน้อย เชื่อว่าผู้ใช้มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบเต็มรูปแบบ อุปกรณ์ไม่รู้ว่ามันถูกหลอกเพราะการโจมตีได้เปลี่ยนหน่วยความจำ

คอมเซค
และมันก็แย่ลง Rowhammer เช่น ช่องโหว่ของ Spectre พบในโปรเซสเซอร์ x86 ใช้ประโยชน์จากลักษณะทางกายภาพของฮาร์ดแวร์ หมายความว่าไม่สามารถแก้ไขได้ ทางออกเดียวที่สมบูรณ์คือการเปลี่ยนฮาร์ดแวร์
การโจมตีก็แอบแฝงเช่นกัน
“มันจะยากมากที่จะพบร่องรอยของการโจมตีด้วยค้อนพายถ้ามันเกิดขึ้นในป่าเพราะทั้งหมด ผู้โจมตีจำเป็นต้องมีการเข้าถึงหน่วยความจำที่ถูกต้อง โดยมีฮวงจุ้ยบางส่วนเพื่อให้แน่ใจว่าระบบจะไม่ขัดข้อง" ราซาวีกล่าว
แม้ว่าจะมีข่าวดีอยู่บ้าง ไม่มีหลักฐานว่าผู้โจมตีนอกสภาพแวดล้อมการวิจัยกำลังใช้ Rowhammer ที่สามารถเปลี่ยนแปลงได้ตลอดเวลาอย่างไรก็ตาม
"เราต้องลงทุนในการแก้ไขปัญหานี้" Razavi กล่าว "เนื่องจากการเปลี่ยนแปลงเหล่านี้อาจเปลี่ยนแปลงได้ในอนาคต"