Sepän hyökkäys käyttää omaa RAM-muistiasi sinua vastaan

Sisällysluettelo:

Sepän hyökkäys käyttää omaa RAM-muistiasi sinua vastaan
Sepän hyökkäys käyttää omaa RAM-muistiasi sinua vastaan
Anonim

Keeawayt

  • Rowhammer voi kääntää bittejä RAM-muistissa vasaroimalla siihen dataa.
  • Blacksmith on uusi hyökkäysmuoto, joka ohittaa DDR4:n sisäänrakennetun suojauksen.
  • Vaikka hyökkäystä ei löydy luonnosta, sitä voitaisiin käyttää "arvokkaita" kohteita vastaan.

Image
Image

Uusi paperi hahmottelee uudenlaisen hyökkäyksen, nimeltään Blacksmith, joka voi ohittaa laitteen suojauksen työntämällä laitteen muistin haluttuun tilaan.

Julkaisija Comsec, tietoturvatutkimusryhmä ETH Zürichin tietotekniikan ja sähkötekniikan osastolta, paperi kuvaa "Rowhammer"-hyökkäystä, joka kaataa muistia roskatiedoilla laukaistakseen hieman käänteen. Comsecin uusi käänne tähän hyökkäykseen, Blacksmith, voi ohittaa DDR4-muistin käyttämät suojaukset suojautuakseen tällaisilta hyökkäyksiltä.

"Kaikki DRAM-muistia sisältävät laitteet ovat todennäköisesti haavoittuvia", Kaveh Razavi, ETH Zürichin apulaisprofessori ja Comsecin johtaja, kertoi Lifewirelle sähköpostissa.

Älä huoli. Luultavasti

Hyökkäyksen laajuus on hämmästyttävä. Kun Razavi sanoo "kaikki laitteet", hän todella tarkoittaa "kaikkia laitteita".

Comsecin testaus, johon sisältyi Samsungin, Micronin ja Hynixin DDR4-muistinäytteitä, suoritettiin Ubuntu Linuxia käyttävillä tietokoneilla, mutta se saattoi toimia melkein mitä tahansa laitetta, jossa on DDR4, kanssa.

Huolimatta sen mahdollisuuksista, useimpien ihmisten ei tarvitse vielä huolehtia Blacksmithistä. Tämä on hienostunut hyökkäys, joka vaatii huomattavaa taitoa ja vaivaa menestyäkseen.

Image
Image

"Koska helpompia hyökkäysvektoreita on usein olemassa, uskomme, että keskimääräisten käyttäjien ei pitäisi huolehtia tästä liikaa", Razavi sanoi. "Erilainen tarina, jos olet uutistoimittaja tai aktivisti (mitä kutsumme "arvokkaaksi kohteeksi")."

Jos olet arvokas kohde, vaihtoehtosi ovat rajalliset. Muisti sisäänrakennetulla virheenkorjauksella (ECC) on kestävämpi, mutta ei haavoittumaton, eikä myöskään saatavilla useimmissa kuluttajalaitteissa.

Paras puolustus on pysyä erossa kaikista epäluotettavista sovelluksista. Razavi suosittelee myös JavaScriptin estävän selainlaajennuksen käyttöä, sillä tutkijat ovat osoittaneet, että JavaScriptiä voidaan käyttää Rowhammer-hyökkäyksen suorittamiseen.

Suojausten kiertäminen

Rowhammer itsessään ei ole uusi hyökkäys. Se tuotiin esiin Carnegie Mellon Universityn ja Intel Labelsin vuoden 2014 paperissa, jonka otsikkona on "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Tuo paperi osoitti virheen DDR3-muistissa.

Kaikki DRAM-muistia sisältävät laitteet ovat todennäköisesti haavoittuvia.

DDR4 sisältää suojauksen, Target Row Refresh (TRR), jonka tarkoituksena on estää Rowhammer havaitsemalla hyökkäys ja päivittämällä muistia ennen tietojen vioittumista. Blacksmith kiertää tämän säätämällä hyökkäyksen käyttämään epäyhtenäisiä kuvioita, jotka eivät laukaise DDR4:n suojausta, ja esittelee Rowhammerin uudelleen uudempien turvallisten laitteiden huolenaiheena.

Kaikki muisti eivät kuitenkaan ole yhtä haavoittuvia. Comsec testasi Blacksmithiä kolmella esimerkkihyökkäyksellä 40 DDR4-muistinäytteeseen. Jotkut putosivat nopeasti kaikille kolmelle, toiset kestivät pidempään ja parhaat vastustivat kahta kolmesta näytehyökkäyksestä. Comsecin paperi ei nimeä tiettyjä testattuja muistimoduuleja.

Mikä on Rowhammer?

Seppä on Rowhammer-hyökkäyksen muoto - mutta mikä on Rowhammer?

Rowhammer hyödyntää nykyaikaisen DRAM:n muistisolujen pientä fyysistä kokoa. Nämä rakenteet ovat niin pieniä, että sähkövirta voi vuotaa niiden välillä. Rowhammer lyö DRAM-muistia datalla, joka aiheuttaa vuotoja ja voi puolestaan saada muistisoluihin tallennetun bittiarvon kääntymään. "1" voi kääntyä "0":ksi tai päinvastoin.

Se on kuin jedien mielitemppu. Hetken kuluttua laite tietää, että käyttäjällä on vain peruskäyttöoikeus. Sitten se uskoo, että käyttäjällä on täydet järjestelmänvalvojan käyttöoikeudet. Laitteella ei ole aavistustakaan, että se huijattiin, koska hyökkäys muutti sen muistia.

Image
Image

Ja se pahenee. Rowhammer, kuten x86-prosessoreista löydetty Spectre-haavoittuvuus, hyödyntää laitteiston fyysistä ominaisuutta. Tämä tarkoittaa, että sitä on mahdotonta korjata. Ainoa täydellinen ratkaisu on vaihtaa laitteisto.

Hyökkäys on myös salakavala.

"On erittäin vaikeaa löytää jälkiä rowhammer-hyökkäyksestä, jos se tapahtuu luonnossa, koska hyökkääjällä tulee olla vain laillinen muistin käyttö ja feng shui varmistaakseen, että järjestelmä ei kaadu, " sanoi Razavi.

Siellä on kuitenkin hyviä uutisia. Ei ole todisteita siitä, että tutkimusympäristön ulkopuoliset hyökkääjät käyttäisivät Rowhammeria. Se voi kuitenkin muuttua milloin tahansa.

"Meidän on investoitava tämän ongelman korjaamiseen", Razavi sanoi, "koska tämä dynamiikka saattaa muuttua tulevaisuudessa."

Suositeltava: