Blacksmith Attack използва вашата собствена RAM памет срещу вас

Съдържание:

Blacksmith Attack използва вашата собствена RAM памет срещу вас
Blacksmith Attack използва вашата собствена RAM памет срещу вас
Anonim

Ключови изводи

  • Rowhammer може да обръща битове в RAM, като я забива с данни.
  • Blacksmith е нова форма на атака, която заобикаля вградената защита на DDR4.
  • Въпреки че не се среща в дивата природа, атаката може да се използва срещу цели с "висока стойност".

Image
Image

Нов документ очертава нова атака, наречена Blacksmith, която може да заобиколи сигурността на устройството, като постави паметта на устройството в желано състояние.

Публикуван от Comsec, изследователска група по сигурността от Департамента по информационни технологии и електротехника в ETH Zürich, документът описва атака "Rowhammer", която удря паметта с нежелани данни, за да задейства обръщане на битове. Новият обрат на Comsec в тази атака, Blacksmith, може да заобиколи защитите, използвани от DDR4 паметта, за да се предпази от подобни атаки.

"Всички устройства, които разполагат с DRAM, вероятно са уязвими", каза Каве Разави, асистент в ETH Zürich и лидер на Comsec, пред Lifewire в имейл.

Не се притеснявайте. Вероятно

Обхватът на атаката е зашеметяващ. Когато Разави казва „всички устройства“, той наистина има предвид „всички устройства“.

Тестването на Comsec, което включва проби от DDR4 памет от Samsung, Micron и Hynix, е проведено на компютри, работещи с Ubuntu Linux, но може да работи срещу почти всяко устройство, което има DDR4.

Въпреки потенциала му, повечето хора все още не трябва да се тревожат за Blacksmith. Това е сложна атака, която изисква значителни умения и усилия за успех.

Image
Image

„Като се има предвид, че често съществуват по-лесни вектори за атака, ние смятаме, че обикновените потребители не трябва да се тревожат твърде много за това“, каза Разави. „Различна история, ако сте новинарски репортер или активист (това, което наричаме „цел с висока стойност“).“

Ако сте цел с висока стойност, вашите възможности са ограничени. Паметта с вградена корекция на грешки (ECC) е по-устойчива, но не и неуязвима, а също така не е налична на повечето потребителски устройства.

Най-добрата защита е да стоите настрана от всякакви ненадеждни приложения. Razavi също така препоръчва използването на разширение за браузър, което блокира JavaScript, тъй като изследователите са показали, че JavaScript може да се използва за изпълнение на Rowhammer атака.

Заобикаляне на защитите

Rowhammer сам по себе си не е нова атака. Това беше извадено на бял свят в доклад от 2014 г. от университета Карнеги Мелън и Intel Labels, озаглавен „Обръщане на битове в паметта без достъп до тях: Експериментално изследване на грешки при смущения в DRAM“. Този документ демонстрира грешката в DDR3 паметта.

Всички устройства, които разполагат с DRAM, вероятно са уязвими.

DDR4 включва защита, Target Row Refresh (TRR), предназначена да предотврати Rowhammer чрез откриване на атака и опресняване на паметта, преди да възникне повреда на данните. Blacksmith заобикаля това, като коригира атаката да използва нееднородни шаблони, които не задействат защитата на DDR4, въвеждайки отново Rowhammer като проблем за по-новите устройства, смятани за сигурни.

Все пак не всяка памет е еднакво уязвима. Comsec тества Blacksmith с три примерни атаки върху 40 проби от DDR4 памет. Някои паднаха бързо и на тримата, други издържаха по-дълго, а най-добрите устояха на две от трите пробни атаки. Документът на Comsec не посочва конкретните тествани модули памет.

Все пак какво е Rowhammer?

Blacksmith е форма на Rowhammer атака - но какво е Rowhammer?

Rowhammer се възползва от малкия физически размер на клетките на паметта в съвременната DRAM. Тези структури са толкова малки, че между тях може да протече електрически ток. Rowhammer удря DRAM с данни, които предизвикват изтичане и на свой ред могат да причинят преобръщане на битовата стойност, съхранена в клетките на паметта. „1“може да се обърне на „0“или обратно.

Това е като джедайски умствен трик. В един момент устройството знае, че потребителят има само основен достъп. След това, с малко обръщане, той вярва, че потребителят има пълен администраторски достъп. Устройството няма представа, че е било измамено, защото атаката е променила паметта му.

Image
Image

И става още по-лошо. Rowhammer, подобно на уязвимостта Spectre, открита в x86 процесори, се възползва от физическа характеристика на хардуера. Това означава, че е невъзможно да се закърпи. Единственото пълно решение е да се смени хардуера.

Атаката също е скрита.

Ще бъде много трудно да се намерят следи от атака с rowhammer, ако това се случи в дивата природа, тъй като всичко, което нападателят трябва да има, е легитимен достъп до паметта, с малко фън шуй, за да е сигурно, че системата няма да се срине, “каза Разави.

Има обаче частица добри новини. Няма доказателства, че нападатели извън изследователска среда използват Rowhammer. Това обаче може да се промени по всяко време.

"Трябва да инвестираме в отстраняването на този проблем", каза Разави, "тъй като тази динамика може да се промени в бъдеще."

Препоръчано: