Το Blackmith Attack χρησιμοποιεί τη δική σας μνήμη RAM εναντίον σας

Πίνακας περιεχομένων:

Το Blackmith Attack χρησιμοποιεί τη δική σας μνήμη RAM εναντίον σας
Το Blackmith Attack χρησιμοποιεί τη δική σας μνήμη RAM εναντίον σας
Anonim

Βασικά Takeaways

  • Rowhammer μπορεί να αναποδογυρίσει κομμάτια στη μνήμη RAM σφυρηλατώντας το με δεδομένα.
  • Το Blacksmith είναι μια νέα μορφή επίθεσης που παρακάμπτει την ενσωματωμένη προστασία του DDR4.
  • Αν και δεν βρέθηκε στη φύση, η επίθεση θα μπορούσε να χρησιμοποιηθεί εναντίον στόχων "υψηλής αξίας".

Image
Image

Ένα νέο έγγραφο περιγράφει μια νέα επίθεση, που ονομάζεται Blacksmith, η οποία μπορεί να παρακάμψει την ασφάλεια της συσκευής φέρνοντας τη μνήμη μιας συσκευής σε μια επιθυμητή κατάσταση.

Δημοσιεύτηκε από την Comsec, μια ερευνητική ομάδα ασφάλειας από το Τμήμα Τεχνολογίας Πληροφορικής και Ηλεκτρολόγων Μηχανικών στο ETH Zürich, η δημοσίευση περιγράφει μια επίθεση "Rowhammer" που χτυπά τη μνήμη με ανεπιθύμητα δεδομένα για να προκαλέσει μια μικρή ανατροπή. Η νέα ανατροπή της Comsec σε αυτήν την επίθεση, ο Blacksmith, μπορεί να παρακάμψει τις προστασίες που χρησιμοποιούνται από τη μνήμη DDR4 για να προστατεύεται από τέτοιες επιθέσεις.

"Όλες οι συσκευές που διαθέτουν DRAM είναι πιθανώς ευάλωτες", δήλωσε στο Lifewire σε ένα email ο Kaveh Razavi, επίκουρος καθηγητής στο ETH Zürich και επικεφαλής της Comsec.

Μην ανησυχείτε. Μάλλον

Το εύρος της επίθεσης είναι συγκλονιστικό. Όταν ο Razavi λέει "όλες οι συσκευές", εννοεί πραγματικά "όλες τις συσκευές."

Η δοκιμή της Comsec, η οποία περιελάμβανε δείγματα μνήμης DDR4 από τη Samsung, τη Micron και την Hynix, διεξήχθη σε υπολογιστές με Ubuntu Linux, αλλά θα μπορούσε να λειτουργήσει εναντίον σχεδόν κάθε συσκευής που διαθέτει DDR4.

Παρά τις δυνατότητές του, τα περισσότερα άτομα δεν χρειάζεται να ανησυχούν ακόμα για το Blacksmith. Αυτή είναι μια περίπλοκη επίθεση που απαιτεί σημαντική ικανότητα και προσπάθεια για να έχει επιτυχία.

Image
Image

"Δεδομένου ότι συχνά υπάρχουν ευκολότεροι φορείς επίθεσης, πιστεύουμε ότι οι μέσοι χρήστες δεν πρέπει να ανησυχούν πολύ για αυτό", είπε ο Razavi. "Διαφορετική ιστορία αν είστε δημοσιογράφος ειδήσεων ή ακτιβιστής (αυτό που ονομάζουμε "στόχος υψηλής αξίας")."

Αν είστε στόχος υψηλής αξίας, οι επιλογές σας είναι περιορισμένες. Η μνήμη με ενσωματωμένη διόρθωση σφαλμάτων (ECC) είναι πιο ανθεκτική, αλλά όχι άτρωτη και επίσης δεν είναι διαθέσιμη στις περισσότερες καταναλωτικές συσκευές.

Η καλύτερη άμυνα είναι να μείνεις μακριά από τυχόν μη αξιόπιστες εφαρμογές. Ο Razavi συνιστά επίσης τη χρήση μιας επέκτασης προγράμματος περιήγησης που αποκλείει τη JavaScript, καθώς οι ερευνητές έχουν δείξει ότι η JavaScript μπορεί να χρησιμοποιηθεί για την εκτέλεση επίθεσης Rowhammer.

Προστασία παράκαμψης

Το ίδιο το Rowhammer δεν είναι μια νέα επίθεση. Φέρθηκε στο φως σε μια εργασία του 2014 από το Πανεπιστήμιο Carnegie Mellon και την Intel Labels, με τίτλο "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Αυτό το χαρτί έδειξε το σφάλμα στη μνήμη DDR3.

Όλες οι συσκευές που διαθέτουν DRAM είναι πιθανώς ευάλωτες.

Το DDR4 περιλαμβάνει μια προστασία, το Target Row Refresh (TRR), που προορίζεται να αποτρέψει το Rowhammer ανιχνεύοντας μια επίθεση και ανανεώνοντας τη μνήμη πριν συμβεί καταστροφή δεδομένων. Ο Blacksmith το παρακάμπτει προσαρμόζοντας την επίθεση ώστε να χρησιμοποιεί μη ομοιόμορφα μοτίβα που δεν ενεργοποιούν την προστασία του DDR4, επαναφέροντας το Rowhammer ως ανησυχία για νεότερες συσκευές που θεωρούνται ασφαλείς.

Παρόλα αυτά, δεν είναι όλη η μνήμη εξίσου ευάλωτη. Η Comsec εξέτασε τον Blacksmith με τρεις επιθέσεις δειγμάτων σε 40 δείγματα μνήμης DDR4. Κάποιοι έπεσαν γρήγορα και στα τρία, άλλοι άντεξαν περισσότερο και οι καλύτεροι αντιστάθηκαν σε δύο από τις τρεις επιθέσεις δείγματος. Το έγγραφο της Comsec δεν ονομάζει τις συγκεκριμένες μονάδες μνήμης που δοκιμάστηκαν.

Τι είναι ένα Rowhammer, τέλος πάντων;

Ο σιδεράς είναι μια μορφή επίθεσης Rowhammer-αλλά τι είναι το Rowhammer;

Το Rowhammer εκμεταλλεύεται το μικρό φυσικό μέγεθος των κυψελών μνήμης στη σύγχρονη DRAM. Αυτές οι δομές είναι τόσο μικρές που μπορεί να διαρρεύσει ηλεκτρικό ρεύμα μεταξύ τους. Το Rowhammer χτυπά το DRAM με δεδομένα που προκαλούν διαρροή και, με τη σειρά του, μπορεί να προκαλέσει την αναστροφή της τιμής bit που είναι αποθηκευμένη στα κελιά μνήμης. Το "1" μπορεί να μετατραπεί σε "0, " ή το αντίστροφο.

Είναι σαν ένα κόλπο για το μυαλό των Τζεντάι. Μια στιγμή η συσκευή γνωρίζει ότι ένας χρήστης έχει μόνο βασική πρόσβαση. Έπειτα, με το πάτημα ενός κομματιού, πιστεύει ότι ο χρήστης έχει πλήρη πρόσβαση διαχειριστή. Η συσκευή δεν έχει ιδέα ότι εξαπατήθηκε επειδή η επίθεση άλλαξε τη μνήμη της.

Image
Image

Και χειροτερεύει. Το Rowhammer, όπως και η ευπάθεια Spectre που ανακαλύφθηκε στους επεξεργαστές x86, εκμεταλλεύεται ένα φυσικό χαρακτηριστικό του υλικού. Αυτό σημαίνει ότι είναι αδύνατο να επιδιορθωθεί. Η μόνη ολοκληρωμένη λύση είναι η αντικατάσταση του υλικού.

Η επίθεση είναι επίσης κρυφή.

"Θα είναι πολύ δύσκολο να βρεθούν ίχνη μιας επίθεσης rowhammer εάν συμβεί στην άγρια φύση, καθώς το μόνο που χρειάζεται να έχει ο εισβολέας είναι νόμιμη πρόσβαση στη μνήμη, με κάποιο φενγκ σούι για να βεβαιωθείτε ότι το σύστημα δεν συντρίβεται, " είπε ο Ραζάβι.

Υπάρχουν, ωστόσο, λίγα καλά νέα. Δεν υπάρχουν ενδείξεις ότι οι εισβολείς εκτός ερευνητικού περιβάλλοντος χρησιμοποιούν το Rowhammer. Ωστόσο, αυτό θα μπορούσε να αλλάξει ανά πάσα στιγμή.

"Πρέπει να επενδύσουμε στην επίλυση αυτού του προβλήματος", είπε ο Ραζάβι, "καθώς αυτή η δυναμική μπορεί να αλλάξει στο μέλλον."

Συνιστάται: