Kalvių ataka naudoja jūsų RAM prieš jus

Turinys:

Kalvių ataka naudoja jūsų RAM prieš jus
Kalvių ataka naudoja jūsų RAM prieš jus
Anonim

Pagrindiniai pasiėmimai

  • Rowhammer gali apversti RAM bitus, įtraukdamas į ją duomenis.
  • Blacksmith yra nauja atakos forma, kuri apeina DDR4 integruotą apsaugą.
  • Nors ataka nerasta gamtoje, ji gali būti panaudota prieš „didelės vertės“taikinius.

Image
Image

Naujame dokumente aprašoma nauja ataka, pavadinta „Blacksmith“, kuri gali apeiti įrenginio saugumą įjungdama įrenginio atmintį į norimą būseną.

Paskelbtas Comsec, ETH Ciuricho Informacinių technologijų ir elektros inžinerijos katedros saugumo tyrimų grupė, dokumente aprašoma „Rowhammer“ataka, kuri apkrauna atmintį su nepageidaujamais duomenimis, kad suveiktų. Naujasis „Comsec“šios atakos posūkis „Blacksmith“gali apeiti apsaugą, kurią naudoja DDR4 atmintis, kad apsisaugotų nuo tokių atakų.

„Tikėtina, kad visi įrenginiai, kuriuose yra DRAM, yra pažeidžiami“, – „Lifewire“el. laiške sakė Kaveh Razavi, ETH Ciuricho docentas ir Comsec vadovas.

Nesijaudinkite. Tikriausiai

Atakos mastas stulbinantis. Kai Razavi sako „visi įrenginiai“, jis tikrai turi omenyje „visi įrenginiai“.

Comsec bandymai, į kuriuos buvo įtraukti Samsung, Micron ir Hynix DDR4 atminties pavyzdžiai, buvo atlikti kompiuteriuose, kuriuose veikia Ubuntu Linux, tačiau jis galėjo veikti su beveik bet kokiu įrenginiu, turinčiu DDR4.

Nepaisant jos potencialo, daugumai žmonių dar nereikia jaudintis dėl Blacksmith. Tai sudėtinga ataka, kuriai norint pasiekti sėkmės reikia didelių įgūdžių ir pastangų.

Image
Image

„Atsižvelgiant į tai, kad dažnai yra lengvesnių atakų vektorių, manome, kad paprasti vartotojai neturėtų per daug dėl to jaudintis“, – sakė Razavi. „Kitokia istorija, jei esate naujienų reporteris ar aktyvistas (tai vadiname „didelės vertės taikiniu“).“

Jei esate didelės vertės taikinys, jūsų galimybės ribotos. Atmintis su įtaisytuoju klaidų taisymu (ECC) yra atsparesnė, bet nepažeidžiama ir nepasiekiama daugelyje vartotojų įrenginių.

Geriausia gynyba – vengti bet kokių nepatikimų programų. Razavi taip pat rekomenduoja naudoti naršyklės plėtinį, kuris blokuoja „JavaScript“, nes mokslininkai įrodė, kad „JavaScript“gali būti naudojamas „Rowhammer“atakai vykdyti.

Apsaugos priemonių apėjimas

Pati „Rowhammer“nėra nauja ataka. Tai buvo atskleista 2014 m. Carnegie Mellon universiteto ir „Intel Labels“straipsnyje „Atminties bitų vartymas nepasiekus jų: eksperimentinis DRAM trikdžių klaidų tyrimas“. Šiame dokumente buvo parodyta DDR3 atminties klaida.

Tikėtina, kad visi įrenginiai, kuriuose yra DRAM, yra pažeidžiami.

DDR4 apima apsaugą Target Row Refresh (TRR), skirtą užkirsti kelią Rowhammer aptikti ataką ir atnaujinant atmintį prieš sugadinant duomenis. Blacksmith tai apeina pritaikydamas ataką, kad būtų naudojami nevienodi šablonai, kurie nesuaktyvina DDR4 apsaugos, ir vėl pristato Rowhammer kaip naujesnius įrenginius, kurie laikomi saugiais.

Vis dėlto ne visa atmintis yra vienodai pažeidžiama. „Comsec“išbandė „Blacksmith“su trimis atakų pavyzdžiais prieš 40 DDR4 atminties pavyzdžių. Kai kurie greitai krito iki visų trijų, kiti atsilaikė ilgiau, o geriausi priešinosi dviem iš trijų pavyzdinių atakų. „Comsec“dokumente nėra konkrečių išbandytų atminties modulių pavadinimų.

Kas yra Rowhammer?

Blacksmith yra Rowhammer atakos forma, bet kas yra Rowhammer?

Rowhammer naudojasi nedideliu fiziniu šiuolaikinės DRAM atminties elementų dydžiu. Šios konstrukcijos yra tokios mažos, kad tarp jų gali nutekėti elektros srovė. „Rowhammer“perkelia DRAM duomenis, kurie sukelia nutekėjimą ir, savo ruožtu, gali sukelti atminties ląstelėse saugomos bitų vertės apvertimą. „1“gali paversti „0“arba atvirkščiai.

Tai kaip džedajų proto triukas. Vieną akimirką įrenginys žino, kad vartotojas turi tik pagrindinę prieigą. Tada, šiek tiek pakeitus, manoma, kad vartotojas turi visišką administratoriaus prieigą. Įrenginys neįsivaizduoja, kad buvo apgautas, nes ataka pakeitė jo atmintį.

Image
Image

Ir bus dar blogiau. Rowhammer, kaip ir x86 procesoriuose aptiktas Spectre pažeidžiamumas, naudojasi fizinėmis aparatinės įrangos savybėmis. Tai reiškia, kad pataisyti neįmanoma. Vienintelis visas sprendimas – pakeisti techninę įrangą.

Ataka taip pat yra slapta.

Bus labai sunku rasti irkluotojo atakos pėdsakus, jei tai įvyktų laukinėje gamtoje, nes užpuolikas turi turėti tik teisėtą prieigą prie atminties, naudojant tam tikrą feng shui, kad sistema nesustrigtų, “, - sakė Razavi.

Tačiau yra dalelė gerų naujienų. Nėra įrodymų, kad užpuolikai, nepriklausantys tyrimų aplinkai, naudojasi „Rowhammer“. Tačiau tai gali bet kada pasikeisti.

„Turime investuoti į šios problemos sprendimą“, – sakė Razavi, – „nes ši dinamika ateityje gali pasikeisti“.

Rekomenduojamas: