Blacksmith Attack folosește propria ta RAM împotriva ta

Cuprins:

Blacksmith Attack folosește propria ta RAM împotriva ta
Blacksmith Attack folosește propria ta RAM împotriva ta
Anonim

Recomandări cheie

  • Rowhammer poate inversa biți în RAM prin lovirea cu date.
  • Blacksmith este o nouă formă de atac care ocolește protecția încorporată a DDR4.
  • Deși nu a fost găsit în sălbăticie, atacul ar putea fi folosit împotriva țintelor „de valoare mare”.

Image
Image

O nouă lucrare prezintă un nou atac, numit Blacksmith, care poate ocoli securitatea dispozitivului prin ciocanul memoriei unui dispozitiv într-o stare dorită.

Publicat de Comsec, un grup de cercetare în domeniul securității de la Departamentul de Tehnologia Informației și Inginerie Electrică de la ETH Zürich, lucrarea descrie un atac „Rowhammer” care trântește memoria cu date nedorite pentru a declanșa o schimbare. Noua schimbare a Comsec asupra acestui atac, Blacksmith, poate ocoli protecțiile utilizate de memoria DDR4 pentru a se proteja de astfel de atacuri.

„Toate dispozitivele care dispun de DRAM sunt probabil vulnerabile”, a declarat Kaveh Razavi, profesor asistent la ETH Zürich și liderul Comsec, într-un e-mail pentru Lifewire.

Nu vă faceți griji. Probabil

Amploarea atacului este uluitoare. Când Razavi spune „toate dispozitivele”, el chiar înseamnă „toate dispozitivele”.

Testarea Comsec, care a inclus mostre de memorie DDR4 de la Samsung, Micron și Hynix, a fost efectuată pe computere care rulează Ubuntu Linux, dar ar putea funcționa cu aproape orice dispozitiv care are DDR4.

În ciuda potențialului său, majoritatea persoanelor nu trebuie să-și facă griji pentru Blacksmith încă. Acesta este un atac sofisticat care necesită abilități și efort semnificative pentru a avea succes.

Image
Image

„Având în vedere că există adesea vectori de atac mai simpli, credem că utilizatorii obișnuiți nu ar trebui să-și facă griji prea mult pentru acest lucru”, a spus Razavi. „O poveste diferită dacă ești reporter de știri sau activist (ceea ce numim „o țintă de mare valoare”).”

Dacă sunteți o țintă de mare valoare, opțiunile dvs. sunt limitate. Memoria cu corecție a erorilor încorporată (ECC) este mai rezistentă, dar nu este invulnerabilă și, de asemenea, nu este disponibilă pe majoritatea dispozitivelor de consum.

Cea mai bună apărare este să nu fii ferit de orice aplicație neîncrezătoare. Razavi recomandă, de asemenea, utilizarea unei extensii de browser care blochează JavaScript, deoarece cercetătorii au demonstrat că JavaScript poate fi folosit pentru a executa un atac Rowhammer.

Eludarea protecției

Rowhammer în sine nu este un atac nou. A fost scos la lumină într-o lucrare din 2014 de la Carnegie Mellon University și Intel Labels, intitulată „Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors”. Lucrarea respectivă a demonstrat eroarea din memoria DDR3.

Toate dispozitivele care dispun de DRAM sunt probabil vulnerabile.

DDR4 include o protecție, Target Row Refresh (TRR), menită să prevină Rowhammer prin detectarea unui atac și reîmprospătarea memoriei înainte ca datele să apară. Blacksmith ocolește acest lucru ajustând atacul pentru a utiliza modele neuniforme care nu declanșează protecția DDR4, reintroducând Rowhammer ca preocupare pentru dispozitivele mai noi considerate a fi sigure.

Totuși, nu toată memoria este la fel de vulnerabilă. Comsec a testat Blacksmith cu trei exemple de atacuri pe 40 de mostre de memorie DDR4. Unii au căzut rapid la toate trei, alții au rezistat mai mult, iar cei mai buni au rezistat la două dintre cele trei atacuri din eșantion. Lucrarea Comsec nu denumește modulele de memorie specifice testate.

Ce este, oricum, un Rowhammer?

Blacksmith este o formă de atac Rowhammer, dar ce este Rowhammer?

Rowhammer profită de dimensiunea fizică mică a celulelor de memorie din DRAM-ul modern. Aceste structuri sunt atât de mici încât curentul electric se poate scurge între ele. Rowhammer împinge DRAM-ul cu date care induc scurgeri și, la rândul lor, pot cauza schimbarea valorii biților stocate în celulele de memorie. Un „1” se poate întoarce la un „0” sau invers.

Este ca un truc mental Jedi. Într-un moment, dispozitivul știe că un utilizator are doar acces de bază. Apoi, cu un pic, crede că utilizatorul are acces complet de administrator. Dispozitivul nu are idee că a fost păcălit deoarece atacul i-a modificat memoria.

Image
Image

Și se înrăutățește. Rowhammer, ca și vulnerabilitatea Spectre descoperită în procesoarele x86, profită de o caracteristică fizică a hardware-ului. Asta înseamnă că este imposibil de petic. Singura soluție completă este înlocuirea hardware-ului.

Atacul este, de asemenea, furtiv.

"Va fi foarte dificil să găsești urme ale unui atac cu ciocan de ciocan dacă se întâmplă în sălbăticie, deoarece tot ce trebuie să aibă atacatorul este acces legitim la memorie, cu ceva feng shui pentru a te asigura că sistemul nu se prăbușește, " a spus Razavi.

Totuși, există o fărâmă de vești bune. Nu există dovezi că atacatorii din afara unui mediu de cercetare folosesc Rowhammer. Totuși, acest lucru se poate schimba oricând.

„Trebuie să investim în remedierea acestei probleme”, a spus Razavi, „deoarece această dinamică s-ar putea schimba în viitor.”

Recomandat: