Blacksmith Attack Menggunakan RAM Anda Sendiri Melawan Anda

Isi kandungan:

Blacksmith Attack Menggunakan RAM Anda Sendiri Melawan Anda
Blacksmith Attack Menggunakan RAM Anda Sendiri Melawan Anda
Anonim

Key Takeaway

  • Rowhammer boleh menyelak bit dalam RAM dengan memalunya dengan data.
  • Blacksmith ialah bentuk serangan baharu yang memintas perlindungan terbina dalam DDR4.
  • Walaupun tidak ditemui di alam liar, serangan itu boleh digunakan terhadap sasaran "bernilai tinggi".

Image
Image

Sebuah kertas baharu menggariskan serangan baru, digelar Blacksmith, yang boleh memintas keselamatan peranti dengan memalu memori peranti ke dalam keadaan yang diingini.

Diterbitkan oleh Comsec, kumpulan penyelidikan keselamatan daripada Jabatan Teknologi Maklumat dan Kejuruteraan Elektrik di ETH Zürich, kertas kerja itu menerangkan serangan "Rowhammer" yang menyekat memori dengan data sampah untuk mencetuskan sedikit flip. Perubahan baru Comsec pada serangan ini, Blacksmith, boleh memintas perlindungan yang digunakan oleh memori DDR4 untuk melindungi daripada serangan sedemikian.

"Semua peranti yang menampilkan DRAM berkemungkinan terdedah, " kata Kaveh Razavi, penolong profesor di ETH Zürich dan ketua Comsec, kepada Lifewire dalam e-mel.

Jangan Risau. Mungkin

Skop serangan adalah mengejutkan. Apabila Razavi menyebut "semua peranti," dia benar-benar bermaksud "semua peranti."

Ujian Comsec, yang termasuk sampel memori DDR4 daripada Samsung, Micron dan Hynix, telah dijalankan pada komputer yang menjalankan Ubuntu Linux, tetapi ia boleh berfungsi pada hampir mana-mana peranti yang mempunyai DDR4.

Walaupun potensinya, kebanyakan individu tidak perlu risau tentang Blacksmith lagi. Ini adalah serangan canggih yang memerlukan kemahiran dan usaha yang ketara untuk mencapai kejayaan.

Image
Image

"Memandangkan vektor serangan yang lebih mudah sering wujud, kami berpendapat pengguna biasa tidak perlu terlalu risau tentang perkara ini, " kata Razavi. "Cerita yang berbeza jika anda seorang wartawan berita atau aktivis (yang kami panggil 'sasaran bernilai tinggi')."

Jika anda adalah sasaran bernilai tinggi, pilihan anda adalah terhad. Memori dengan pembetulan ralat terbina dalam (ECC) lebih tahan, tetapi tidak kebal, dan juga tidak tersedia pada kebanyakan peranti pengguna.

Pertahanan terbaik adalah mengelakkan sebarang aplikasi yang tidak dipercayai. Razavi juga mengesyorkan menggunakan sambungan penyemak imbas yang menyekat JavaScript, kerana penyelidik telah menunjukkan JavaScript boleh digunakan untuk melaksanakan serangan Rowhammer.

Mengelakkan Perlindungan

Rowhammer sendiri bukanlah serangan baharu. Ia telah didedahkan dalam kertas kerja 2014 dari Carnegie Mellon University dan Intel Labels, bertajuk "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors." Kertas itu menunjukkan ralat dalam memori DDR3.

Semua peranti yang menampilkan DRAM berkemungkinan terdedah.

DDR4 termasuk perlindungan, Target Row Refresh (TRR), bertujuan untuk menghalang Rowhammer dengan mengesan serangan dan menyegarkan memori sebelum kerosakan data berlaku. Tukang besi memintas perkara ini dengan melaraskan serangan untuk menggunakan corak tidak seragam yang tidak mencetuskan perlindungan DDR4, memperkenalkan semula Rowhammer sebagai kebimbangan terhadap peranti baharu yang dianggap selamat.

Namun, tidak semua ingatan sama-sama terdedah. Comsec menguji Blacksmith dengan tiga serangan sampel pada 40 sampel memori DDR4. Ada yang jatuh dengan cepat kepada ketiga-tiganya, yang lain bertahan lebih lama, dan yang terbaik menentang dua daripada tiga serangan sampel. Kertas Comsec tidak menamakan modul memori khusus yang diuji.

Apa itu Rowhammer, Bagaimanapun?

Blacksmith ialah satu bentuk serangan Rowhammer-tetapi apakah Rowhammer itu?

Rowhammer mengambil kesempatan daripada saiz fizikal kecil sel memori dalam DRAM moden. Struktur ini sangat kecil sehingga arus elektrik boleh bocor di antara mereka. Rowhammer memukul DRAM dengan data yang mendorong kebocoran dan, seterusnya, boleh menyebabkan nilai bit yang disimpan dalam sel memori terbalik. "1" boleh bertukar kepada "0," atau sebaliknya.

Ia seperti muslihat minda Jedi. Satu saat peranti mengetahui bahawa pengguna hanya mempunyai akses asas. Kemudian, dengan menyelak sedikit, ia percaya pengguna mempunyai akses pentadbir penuh. Peranti tidak tahu ia telah ditipu kerana serangan itu mengubah ingatannya.

Image
Image

Dan ia menjadi lebih teruk. Rowhammer, seperti kelemahan Spectre yang ditemui dalam pemproses x86, mengambil kesempatan daripada ciri fizikal perkakasan. Ini bermakna mustahil untuk menampal. Satu-satunya penyelesaian yang lengkap ialah menggantikan perkakasan.

Serangan itu juga tersembunyi.

"Ia akan menjadi sangat sukar untuk mencari kesan serangan rowhammer jika ia berlaku di alam liar kerana semua penyerang perlu mempunyai akses memori yang sah, dengan beberapa feng shui untuk memastikan sistem tidak ranap, " kata Razavi.

Ada secebis berita gembira. Tiada bukti penyerang di luar persekitaran penyelidikan menggunakan Rowhammer. Walau bagaimanapun, itu boleh berubah pada bila-bila masa.

"Kami perlu melabur dalam menyelesaikan isu ini," kata Razavi, "kerana dinamik ini mungkin berubah pada masa hadapan."

Disyorkan: