Blacksmith Attack використовує вашу власну оперативну пам’ять проти вас

click fraud protection

Ключові речі на винос

  • Rowhammer може перевертати біти в RAM, забиваючи в нього дані.
  • Blacksmith – це нова форма атаки, яка обходить вбудований захист DDR4.
  • Хоча ця атака не зустрічається в дикій природі, вона може бути використана проти «високоцінних» цілей.
Corsair Vengeance RGB PRO DDR4 RAM

Корсар

Нова стаття описує нову атаку, охрестили Коваль, який може обійти безпеку пристрою, перевівши пам’ять пристрою в потрібний стан.

Опубліковано Comsec, дослідницька група з питань безпеки з кафедри інформаційних технологій та електротехніки в ETH Zürich, стаття описує атаку "Rowhammer", яка зачіпає пам'ять небажаними даними, щоб трохи запустити. перевернути. Новий поворот Comsec щодо цієї атаки, Blacksmith, може обійти захист, який використовується пам’яттю DDR4 для захисту від таких атак.

«Усі пристрої, які мають DRAM, ймовірно, вразливі», Каве Разаві, доцент ETH Zürich і лідер Comsec, повідомив Lifewire в електронному листі.

Не хвилюйтеся. Мабуть.

Розмах атаки вражає. Коли Разаві каже «всі пристрої», він дійсно має на увазі «всі пристрої».

Тестування Comsec, яке включало зразки пам’яті DDR4 від Samsung, Micron і Hynix, проводилося на комп’ютерах під керуванням Ubuntu Linux, але воно могло працювати майже з будь-яким пристроєм, який має DDR4.

Незважаючи на його потенціал, більшості людей поки що не потрібно турбуватися про Blacksmith. Це складна атака, яка вимагає значних навичок і зусиль, щоб досягти успіху.

Крупним планом постріл друкованої плати

Девід Філліон / Getty Images

«З огляду на те, що часто існують легші вектори атак, ми вважаємо, що середнім користувачам не варто турбуватися про це занадто сильно», – сказав Разаві. «Інша історія, якщо ви репортер новин чи активіст (те, що ми називаємо «цільовою метою»)».

Якщо ви цінна ціль, ваші можливості обмежені. Пам'ять з вбудованою корекцією помилок (ECC) більш стійка, але не невразлива, а також недоступна на більшості споживчих пристроїв.

Найкращий захист — триматися подалі від будь-яких ненадійних програм. Razavi також рекомендує використовувати розширення для браузера, яке блокує JavaScript, оскільки дослідники продемонстрували, що JavaScript можна використовувати для виконання атаки Rowhammer.

Обхід захисту

Rowhammer сам по собі не нова атака. Це було виявлено у статті 2014 року Університету Карнегі-Меллона та компанії Intel Labels під назвою «Перевертання бітів у пам’яті без доступу до них: експериментальне дослідження помилок DRAM Disturbance." Ця стаття продемонструвала помилку в пам'яті DDR3.

«Усі пристрої, які мають DRAM, ймовірно, вразливі».

DDR4 містить захист Target Row Refresh (TRR), призначений для запобігання Rowhammer шляхом виявлення атаки та оновлення пам’яті до того, як відбувається пошкодження даних. Blacksmith обходить це, налаштовуючи атаку на використання неоднорідних шаблонів, які не запускають захист DDR4, знову представляючи Rowhammer як проблему для нових пристроїв, які вважаються безпечними.

Проте не вся пам’ять однаково вразлива. Comsec протестував Blacksmith за допомогою трьох зразків атак на 40 зразків пам'яті DDR4. Деякі швидко впали на всіх трьох, інші витримали довше, а найкращі протистояли двом із трьох атак зразка. У статті Comsec не наводяться конкретні випробувані модулі пам’яті.

Що таке Rowhammer?

Коваль — це форма атаки Rowhammer, але що таке Rowhammer?

Rowhammer використовує переваги невеликого фізичного розміру комірок пам'яті в сучасній DRAM. Ці конструкції настільки малі, що між ними може протікати електричний струм. Rowhammer збиває DRAM даними, які викликають витік і, у свою чергу, можуть спричинити зміну бітового значення, що зберігається в осередках пам'яті. "1" може змінитися на "0" або навпаки.

Це як трюк з розумом джедаїв. В один момент пристрій дізнається, що користувач має лише базовий доступ. Потім, трохи повернувшись, він вважає, що користувач має повний доступ адміністратора. Пристрій не підозрює, що його обманули, оскільки атака змінила його пам’ять.

Дві фігури, що демонструють, як працює BlacksmithRowhammer

Comsec

І стає гірше. Rowhammer, як Привидна вразливість виявлений у процесорах x86, використовує переваги фізичних характеристик апаратного забезпечення. Це означає, що його неможливо виправити. Єдиним повним рішенням є заміна обладнання.

Атака також є прихованою.

«Буде дуже важко знайти сліди атаки молотком, якщо це станеться в дикій природі, оскільки всі Зловмиснику потрібен законний доступ до пам’яті з деяким фен-шуй, щоб переконатися, що система не завершується збою», — сказав Разаві.

Але є і добрі новини. Немає жодних доказів, що зловмисники за межами дослідницького середовища використовують Rowhammer. Однак це може змінитися в будь-який момент.

«Ми повинні інвестувати у вирішення цієї проблеми, — сказав Разаві, — оскільки ця динаміка може змінитися в майбутньому».