Balksmith Attack izmanto jūsu RAM pret jums

Satura rādītājs:

Balksmith Attack izmanto jūsu RAM pret jums
Balksmith Attack izmanto jūsu RAM pret jums
Anonim

Atslēgas līdzņemšanai

  • Rowhammer var apgriezt RAM bitus, ievietojot to ar datiem.
  • Blacksmith ir jauns uzbrukuma veids, kas apiet DDR4 iebūvēto aizsardzību.
  • Lai gan uzbrukums nav sastopams savvaļā, to var izmantot pret "augstvērtīgiem" mērķiem.

Image
Image

Jaunā dokumentā ir aprakstīts jauns uzbrukums, kas nodēvēts par Blacksmith, kas var apiet ierīces drošību, pārvēršot ierīces atmiņu vēlamajā stāvoklī.

Publicēja Comsec, ETH Cīrihes Informācijas tehnoloģiju un elektrotehnikas katedras drošības izpētes grupa, un tajā ir aprakstīts "Rowhammer" uzbrukums, kas apgrūtina atmiņu ar nevēlamiem datiem, lai izraisītu nelielu apvērsumu. Comsec jaunais pavērsiens šim uzbrukumam, Blacksmith, var apiet aizsardzību, ko izmanto DDR4 atmiņa, lai aizsargātos pret šādiem uzbrukumiem.

"Visas ierīces ar DRAM, visticamāk, ir neaizsargātas," e-pastā Lifewire sacīja Kavehs Razavi, Cīrihes ETH docents un Comsec vadītājs.

Neuztraucieties. Droši vien

Uzbrukuma apjoms ir satriecošs. Kad Razavi saka "visas ierīces", viņš tiešām domā "visas ierīces".

Comsec testēšana, kurā tika iekļauti Samsung, Micron un Hynix DDR4 atmiņas paraugi, tika veikta datoros, kuros darbojas Ubuntu Linux, taču tā varēja darboties gandrīz ar jebkuru ierīci, kurai ir DDR4.

Neskatoties uz tā potenciālu, lielākajai daļai cilvēku vēl nav jāuztraucas par Blacksmith. Šis ir sarežģīts uzbrukums, kas prasa ievērojamas prasmes un pūles, lai gūtu panākumus.

Image
Image

"Ņemot vērā, ka bieži vien pastāv vieglāki uzbrukuma vektori, mēs uzskatām, ka vidusmēra lietotājiem par to nevajadzētu pārāk daudz uztraukties," sacīja Razavi. "Atšķirīgs stāsts, ja esat ziņu reportieris vai aktīvists (ko mēs saucam par "augstvērtīgu mērķi")."

Ja esat vērtīgs mērķis, jūsu iespējas ir ierobežotas. Atmiņa ar iebūvētu kļūdu labošanu (ECC) ir izturīgāka, taču nav ievainojama, kā arī nav pieejama lielākajā daļā patērētāju ierīču.

Vislabākā aizsardzība ir izvairīties no neuzticamām lietojumprogrammām. Razavi arī iesaka izmantot pārlūkprogrammas paplašinājumu, kas bloķē JavaScript, jo pētnieki ir pierādījuši, ka JavaScript var izmantot Rowhammer uzbrukuma izpildei.

Aizsardzības apiešana

Pati Rowhammer nav jauns uzbrukums. Tas tika atklāts 2014. gada Kārnegija Melona universitātes un Intel Labels rakstā ar nosaukumu "Atmiņas bitu pārgriešana bez piekļuves tiem: eksperimentāls DRAM traucējumu kļūdu pētījums". Šajā dokumentā tika parādīta kļūda DDR3 atmiņā.

Visas ierīces, kurās ir DRAM, visticamāk, ir neaizsargātas.

DDR4 ietver aizsardzību, Target Row Refresh (TRR), kas paredzēta, lai novērstu Rowhammer, atklājot uzbrukumu un atsvaidzinot atmiņu pirms datu bojājuma. Blacksmith to apiet, pielāgojot uzbrukumu, lai izmantotu nevienmērīgus modeļus, kas neaktivizē DDR4 aizsardzību, atkārtoti ieviešot Rowhammer kā jaunākas ierīces, kas tiek uzskatītas par drošām.

Tomēr ne visas atmiņas ir vienlīdz neaizsargātas. Comsec pārbaudīja Blacksmith ar trim uzbrukumiem 40 DDR4 atmiņas paraugiem. Daži ātri nokrita līdz visiem trim, citi izturēja ilgāk, un labākie pretojās diviem no trim izlases uzbrukumiem. Comsec dokumentā nav norādīti konkrēti pārbaudītie atmiņas moduļi.

Kas vispār ir Rowhammer?

Blacksmith ir Rowhammer uzbrukuma veids, bet kas ir Rowhammer?

Rowhammer izmanto mūsdienu DRAM atmiņas šūnu mazo fizisko izmēru priekšrocības. Šīs konstrukcijas ir tik mazas, ka starp tām var noplūst elektriskā strāva. Rowhammer iespiež DRAM ar datiem, kas izraisa noplūdi un, savukārt, var izraisīt atmiņas šūnās saglabātās bitu vērtības apvērsumu. "1" var pārvērst par "0" vai otrādi.

Tas ir kā džedaju prāta triks. Vienu brīdi ierīce zina, ka lietotājam ir tikai pamata piekļuve. Pēc tam, nedaudz pagriežot, tā uzskata, ka lietotājam ir pilna administratora piekļuve. Ierīcei nav ne jausmas, ka tā tika maldināta, jo uzbrukums izmainīja tās atmiņu.

Image
Image

Un kļūst sliktāk. Rowhammer, tāpat kā Spectre ievainojamība, kas atklāta x86 procesoros, izmanto aparatūras fizisko īpašību priekšrocības. Tas nozīmē, ka nav iespējams aizlāpīt. Vienīgais pilnīgais risinājums ir nomainīt aparatūru.

Arī uzbrukums ir slēpts.

"Ja tas notiek savvaļā, būs ļoti grūti atrast pēdas, kas liecina par veseri, jo uzbrucējam ir nepieciešama tikai likumīga piekļuve atmiņai, izmantojot fen šui, lai nodrošinātu, ka sistēma neavārē. " teica Razavi.

Tomēr ir dažas labas ziņas. Nav pierādījumu, ka uzbrucēji ārpus pētniecības vides izmantotu Rowhammer. Tomēr tas var mainīties jebkurā laikā.

"Mums ir jāiegulda šīs problēmas risināšanā," sacīja Razavi, "jo šī dinamika nākotnē var mainīties."

Ieteicams: