81W8R4gkYLL. AC SL1500 23e1f64fcbe7498d85bf3c571608ea1b

Tärkeimmät oppimispisteet

  • Rowhammer voi kääntää bittejä RAM-muistissa vasaralla dataa niihin.
  • Blacksmith on uusi hyökkäysmuoto, joka ohittaa DDR4:n sisäänrakennetun suojauksen.
  • Vaikka hyökkäystä ei löydy luonnosta, sitä voidaan käyttää «arvokkaita» kohteita vastaan.

Uusi artikkeli hahmottelee uuden hyökkäyksen, nimeltään Blacksmith, joka voi ohittaa laitteen suojauksen työntämällä laitteen muistin haluttuun tilaan. Comsecin, ETH Zürichin tietotekniikan ja sähkötekniikan osaston tietoturvatutkimusryhmän julkaisema artikkeli kuvaa «Rowhammer»-hyökkäystä, joka tuhoaa muistin ei-toivotuilla tiedoilla laukaistakseen pienen käänteen. Comsecin uusi lähestymistapa tähän hyökkäykseen, Blacksmith, voi ohittaa DDR4-muistin käyttämät suojatoimenpiteet tällaisten hyökkäysten estämiseksi. «Kaikki laitteet, joissa on DRAM, ovat todennäköisesti haavoittuvia», Kaveh Razavi, ETH Zürichin apulaisprofessori ja Comsecin johtaja, kertoi Lifewirelle sähköpostissa.

Älä huoli. Todennäköisesti.

Hyökkäyksen laajuus on hämmästyttävä. Kun Razavi sanoo «kaikki laitteet», hän tarkoittaa todella «kaikki laitteet». Comsecin testit, jotka sisälsivät Samsungin, Micronin ja Hynixin DDR4-muistinäytteitä, suoritettiin Ubuntu Linuxia käyttävillä tietokoneilla, mutta se voisi toimia melkein mitä tahansa DDR4:ää käyttävää laitetta vastaan. Sen mahdollisuuksista huolimatta useimpien ihmisten ei tarvitse huolehtia Blacksmithistä vielä. Tämä on edistynyt hyökkäys, joka vaatii huomattavaa taitoa ja vaivaa menestyäkseen.

Lähikuva kuva painetusta piirilevystä

«Koska yksinkertaisempia hyökkäysvektoreita on usein olemassa, uskomme, että keskimääräisten käyttäjien ei pitäisi huolehtia tästä liikaa», Razavi sanoo. «Erilainen tarina, jos olet uutistoimittaja tai aktivisti (mitä kutsumme «arvokkaaksi kohteeksi»).» Jos olet arvokas kohde, vaihtoehtosi ovat rajalliset. Muisti sisäänrakennetulla virheenkorjauksella (ECC) on kestävämpi, mutta ei haavoittumaton, eikä sitä ole saatavana useimmissa kuluttajalaitteissa. Paras suoja on pysyä poissa epäluotettavista sovelluksista. Razavi suosittelee myös JavaScriptin estävän selainlaajennuksen käyttöä, sillä tutkijat ovat osoittaneet, että JavaScriptiä voidaan käyttää Rowhammer-hyökkäykseen.

Ohitussuojat

Rowhammer itsessään ei ole uusi hyökkäys. Se tuotiin esiin Carnegie Mellon Universityn ja Intel Labelsin vuoden 2014 paperissa «Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors». Tuo asiakirja osoitti DDR3-muistivirheen. Kaikki DRAM-muistilla varustetut laitteet ovat todennäköisesti haavoittuvia. DDR4 sisältää suojauksen, Target Row Refresh (TRR), jonka tarkoituksena on estää Rowhammer havaitsemalla hyökkäys ja päivittämällä muistia ennen tietojen vioittumista. Blacksmith kiertää tämän muokkaamalla hyökkäystä käyttämään epäyhtenäisiä kasetteja, jotka eivät aktivoi DDR4-suojausta, ja esittelee Rowhammerin uudelleen huolenaiheena uudemmille laitteille, joita pidetään turvallisina. Kaikki muistit eivät kuitenkaan ole yhtä haavoittuvia. Comsec testasi Blacksmithiä kolmella esimerkkihyökkäyksellä 40 DDR4-muistinäytteeseen. Jotkut putosivat nopeasti kaikkia kolmea vastaan, toiset kestivät pidempään ja parhaat kestivät kaksi kolmesta näytehyökkäyksestä. Comsecin paperissa ei luetella tiettyjä testattuja muistimoduuleja.

Mikä Rowhammer oikein on?

Blacksmith on Rowhammer-hyökkäyksen muoto, mutta mikä on Rowhammer? Rowhammer hyödyntää nykyaikaisen DRAM-muistin muistisolujen pientä fyysistä kokoa. Nämä rakenteet ovat niin pieniä, että sähkövirta voi vuotaa niiden välillä. Rowhammer pommittaa DRAM-muistia datalla, joka aiheuttaa vuotoa, mikä puolestaan ​​voi aiheuttaa muistisoluihin tallennetun bittiarvon kääntymisen. «1» voi muuttua «0»:ksi tai päinvastoin. Se on kuin jedien mielitemppu. Hetken kuluttua laite tietää, että käyttäjällä on vain peruskäyttöoikeus. Sitten se hetkessä uskoo, että käyttäjällä on täydet järjestelmänvalvojan oikeudet. Laitteella ei ole aavistustakaan, että sitä huijattiin, koska hyökkäys muutti sen muistia.

Kaksi kuvaa, jotka osoittavat kuinka Blacksmith/Rowhammer toimii

Ja se pahenee. Rowhammer, kuten x86-prosessoreista löydetty Spectre-haavoittuvuus, hyödyntää laitteiston fyysistä ominaisuutta. Tämä tarkoittaa, että sitä on mahdotonta korjata. Ainoa täydellinen ratkaisu on vaihtaa laitteisto. Hyökkäys on myös salakavala. «On erittäin vaikea löytää jälkiä soravasarahyökkäyksestä, jos se tapahtuu luonnossa, koska hyökkääjä tarvitsee vain laillisen muistin käytön feng shuin avulla varmistaakseen, että järjestelmä ei kaatu», Razavi sanoo. Hyviä uutisia on kuitenkin olemassa. Ei ole näyttöä siitä, että hyökkääjät käyttäisivät Rowhammeria tutkimusympäristön ulkopuolella. Se voi kuitenkin muuttua milloin tahansa. «Meidän on investoitava tämän ongelman ratkaisemiseen», Razavi sanoi, «koska tämä dynamiikka voi muuttua tulevaisuudessa.»

Por Markus