Blacksmith Attack koristi vaš vlastiti RAM protiv vas

Sadržaj:

Blacksmith Attack koristi vaš vlastiti RAM protiv vas
Blacksmith Attack koristi vaš vlastiti RAM protiv vas
Anonim

Key Takeaways

  • Rowhammer može okretati bitove u RAM-u tako što će ga ubaciti u podatke.
  • Blacksmith je novi oblik napada koji zaobilazi ugrađenu zaštitu DDR4.
  • Iako nije pronađen u divljini, napad bi se mogao koristiti protiv "visokih" ciljeva.

Image
Image

Novi rad opisuje novi napad, nazvan Blacksmith, koji može zaobići sigurnost uređaja dovođenjem memorije uređaja u željeno stanje.

Objavio Comsec, grupa za istraživanje sigurnosti sa Odsjeka za informatičku tehnologiju i elektrotehniku na ETH Zürichu, rad opisuje "Rowhammer" napad koji udara u memoriju neželjenim podacima kako bi pokrenuo malo okretanje. Comsecov novi zaokret u ovom napadu, Blacksmith, može zaobići zaštitu koju koristi DDR4 memorija za zaštitu od takvih napada.

"Svi uređaji koji imaju DRAM su vjerovatno ranjivi", rekao je za Lifewire u e-poruci Kaveh Razavi, docent na ETH Zürich i lider Comsec-a.

Ne brinite. Vjerovatno

Obim napada je zapanjujući. Kada Razavi kaže "svi uređaji", on zaista misli "svi uređaji."

Comsec-ovo testiranje, koje je uključivalo uzorke DDR4 memorije kompanija Samsung, Micron i Hynix, sprovedeno je na računarima koji koriste Ubuntu Linux, ali bi moglo raditi protiv skoro svih uređaja koji imaju DDR4.

Uprkos njegovom potencijalu, većina pojedinaca još ne treba da brine o Blacksmithu. Ovo je sofisticiran napad koji zahtijeva značajnu vještinu i trud da bi se postigao uspjeh.

Image
Image

"S obzirom da često postoje lakši vektori napada, mislimo da prosječni korisnici ne bi trebali previše brinuti o tome," rekao je Razavi. "Druga priča ako ste novinar ili aktivista (ono što mi zovemo 'metom visoke vrijednosti')."

Ako ste meta visoke vrijednosti, vaše mogućnosti su ograničene. Memorija sa ugrađenom korekcijom grešaka (ECC) je otpornija, ali nije neranjiva i nije dostupna na većini potrošačkih uređaja.

Najbolja odbrana je da se klonite bilo kakvih nepouzdanih aplikacija. Razavi takođe preporučuje korišćenje ekstenzije pretraživača koja blokira JavaScript, jer su istraživači pokazali da se JavaScript može koristiti za izvršenje napada Rowhammer.

Zaobilaženje zaštite

Rowhammer sam po sebi nije novi napad. To je otkriveno u radu iz 2014. sa Univerziteta Carnegie Mellon i Intel Labels-a pod naslovom "Flipping Bits in Memory Without Accessing them: An Experimental Study of DRAM Disturbance Errors." Taj rad je pokazao grešku u DDR3 memoriji.

Svi uređaji koji imaju DRAM su vjerovatno ranjivi.

DDR4 uključuje zaštitu, Target Row Refresh (TRR), koja je namijenjena da spriječi Rowhammer otkrivanjem napada i osvježavanjem memorije prije nego što dođe do oštećenja podataka. Blacksmith to zaobilazi prilagođavanjem napada tako da koristi neujednačene obrasce koji ne pokreću DDR4 zaštitu, ponovo uvodeći Rowhammer kao brigu za novije uređaje za koje se smatra da su sigurni.

Ipak, nije sva memorija jednako ranjiva. Comsec je testirao Blacksmith sa tri uzorka napada na 40 uzoraka DDR4 memorije. Neki su brzo pali na sva tri, drugi su izdržali duže, a najbolji su odoljeli dva od tri uzorka napada. Comsecov rad ne navodi imena specifičnih testiranih memorijskih modula.

Šta je u svakom slučaju Rowhammer?

Kovač je oblik napada Rowhammer-a - ali šta je Rowhammer?

Rowhammer koristi prednost male fizičke veličine memorijskih ćelija u modernom DRAM-u. Ove strukture su toliko male da električna struja može procuriti između njih. Rowhammer udara u DRAM podacima koji izazivaju curenje i, zauzvrat, može uzrokovati da se vrijednost bita pohranjena u memorijskim ćelijama promijeni. "1" može preokrenuti na "0," ili obrnuto.

To je kao trik Džedaja. U jednom trenutku uređaj zna da korisnik ima samo osnovni pristup. Zatim, uz malo okretanje, vjeruje da korisnik ima potpuni administratorski pristup. Uređaj nema pojma da je prevaren jer mu je napad izmijenio memoriju.

Image
Image

I postaje gore. Rowhammer, poput Spectre ranjivosti otkrivene u x86 procesorima, koristi prednosti fizičke karakteristike hardvera. To znači da je nemoguće zakrpiti. Jedino potpuno rješenje je zamjena hardvera.

Napad je takođe prikriven.

"Biće veoma teško pronaći tragove napada rowhammerom ako se dogodi u divljini, jer sve što napadač treba da ima je legitiman pristup memoriji, sa nekim feng shuiem kako bi se osiguralo da se sistem ne sruši, " rekao je Razavi.

Ipak, postoji djelić dobrih vijesti. Nema dokaza da napadači izvan istraživačkog okruženja koriste Rowhammer. Međutim, to se može promijeniti u bilo kojem trenutku.

"Moramo uložiti u rješavanje ovog problema," rekao je Razavi, "jer bi se ova dinamika mogla promijeniti u budućnosti."

Preporučuje se: