Blacksmith Attack ay Gumagamit ng Iyong Sariling RAM Laban sa Iyo

Talaan ng mga Nilalaman:

Blacksmith Attack ay Gumagamit ng Iyong Sariling RAM Laban sa Iyo
Blacksmith Attack ay Gumagamit ng Iyong Sariling RAM Laban sa Iyo
Anonim

Mga Key Takeaway

  • Maaaring i-flip ng Rowhammer ang mga bit sa RAM sa pamamagitan ng pag-hammer dito ng data.
  • Ang Blacksmith ay isang bagong paraan ng pag-atake na lumalampas sa built-in na proteksyon ng DDR4.
  • Bagaman hindi matagpuan sa ligaw, maaaring gamitin ang pag-atake laban sa mga target na "mataas ang halaga."

Image
Image

Isang bagong papel ang nagbabalangkas ng isang nobelang pag-atake, na tinatawag na Panday, na maaaring lampasan ang seguridad ng device sa pamamagitan ng pag-hammer ng memorya ng device sa isang gustong estado.

Na-publish ng Comsec, isang grupo ng pananaliksik sa seguridad mula sa Department of Information Technology at Electrical Engineering sa ETH Zürich, inilalarawan ng papel ang isang "Rowhammer" na pag-atake na humahampas sa memorya ng junk data upang mag-trigger ng kaunting flip. Ang bagong twist ng Comsec sa pag-atakeng ito, ang Panday, ay maaaring lampasan ang mga proteksyon na ginagamit ng DDR4 memory upang mabantayan laban sa mga naturang pag-atake.

"Malamang na mahina ang lahat ng device na nagtatampok ng DRAM," sinabi ni Kaveh Razavi, isang assistant professor sa ETH Zürich at pinuno ng Comsec, sa Lifewire sa isang email.

Huwag Mag-alala. Malamang

Nakakagulat ang saklaw ng pag-atake. Kapag sinabi ni Razavi na "lahat ng device, " ang ibig niyang sabihin ay "lahat ng device."

Ang pagsubok ng Comsec, na kinabibilangan ng mga sample ng memorya ng DDR4 mula sa Samsung, Micron, at Hynix, ay isinagawa sa mga computer na nagpapatakbo ng Ubuntu Linux, ngunit maaari itong gumana laban sa halos anumang device na mayroong DDR4.

Sa kabila ng potensyal nito, karamihan sa mga indibidwal ay hindi pa kailangang mag-alala tungkol sa Panday. Isa itong sopistikadong pag-atake na nangangailangan ng malaking kasanayan at pagsisikap upang magtagumpay.

Image
Image

"Dahil madalas na umiiral ang mga vector ng mas madaling pag-atake, sa tingin namin ay hindi dapat masyadong mag-alala ang mga karaniwang gumagamit tungkol dito," sabi ni Razavi. "Iba't ibang kwento kung ikaw ay isang news reporter o isang aktibista (ang tinatawag nating 'high-value target')."

Kung isa kang high-value target, limitado ang iyong mga opsyon. Ang memorya na may built-in na error correction (ECC) ay mas lumalaban, ngunit hindi masusugatan, at hindi rin available sa karamihan ng mga consumer device.

Ang pinakamahusay na depensa ay ang manatiling malinaw sa anumang hindi pinagkakatiwalaang mga aplikasyon. Inirerekomenda din ni Razavi ang paggamit ng extension ng browser na humaharang sa JavaScript, dahil ipinakita ng mga mananaliksik na magagamit ang JavaScript upang magsagawa ng pag-atake ng Rowhammer.

Pag-iwas sa Mga Proteksyon

Ang Rowhammer mismo ay hindi isang bagong pag-atake. Inihayag ito sa isang 2014 na papel mula sa Carnegie Mellon University at Intel Labels, na pinamagatang "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors." Ang papel na iyon ay nagpakita ng error sa DDR3 memory.

Lahat ng device na nagtatampok ng DRAM ay malamang na mahina.

Ang DDR4 ay may kasamang proteksyon, Target Row Refresh (TRR), na nilalayong pigilan ang Rowhammer sa pamamagitan ng pag-detect ng pag-atake at pagre-refresh ng memory bago mangyari ang data corruption. Iniiwasan ito ng panday sa pamamagitan ng pagsasaayos ng pag-atake upang gumamit ng mga hindi pare-parehong pattern na hindi nagti-trigger ng proteksyon ng DDR4, na muling ipinakilala ang Rowhammer bilang alalahanin para sa mga mas bagong device na naisip na secure.

Gayunpaman, hindi lahat ng memorya ay pantay na mahina. Sinubukan ng Comsec ang Panday na may tatlong sample na pag-atake sa 40 sample ng DDR4 memory. Ang ilan ay mabilis na nahulog sa lahat ng tatlo, ang iba ay humawak ng mas matagal, at ang pinakamahusay ay nilabanan ang dalawa sa tatlong sample na pag-atake. Hindi pinangalanan ng papel ng Comsec ang mga partikular na memory module na nasubok.

Ano ang Rowhammer, Anyway?

Ang panday ay isang paraan ng pag-atake ng Rowhammer-ngunit ano ang Rowhammer?

Sinasamantala ng Rowhammer ang maliit na pisikal na sukat ng mga memory cell sa modernong DRAM. Napakaliit ng mga istrukturang ito kaya maaaring tumagas ang kuryente sa pagitan nila. Hinahampas ng Rowhammer ang DRAM ng data na nag-uudyok ng pagtagas at, sa turn, ay maaaring maging sanhi ng pag-flip ng bit value na nakaimbak sa mga memory cell. Ang "1" ay maaaring i-flip sa isang "0," o vice-versa.

Ito ay parang isang Jedi mind trick. Isang sandali, alam ng device na ang isang user ay mayroon lamang pangunahing access. Pagkatapos, sa isang pag-flip ng kaunti, naniniwala itong ang gumagamit ay may ganap na access ng administrator. Walang ideya ang device na nalinlang ito dahil binago ng pag-atake ang memorya nito.

Image
Image

At lumalala ito. Ang Rowhammer, tulad ng vulnerability ng Spectre na natuklasan sa mga x86 processor, ay sinasamantala ang isang pisikal na katangian ng hardware. Ibig sabihin, imposibleng mag-patch. Ang tanging kumpletong solusyon ay palitan ang hardware.

Palihim din ang pag-atake.

"Napakahirap na makahanap ng mga bakas ng pag-atake ng rowhammer kung mangyayari ito sa ligaw dahil ang kailangan lang magkaroon ng umaatake ay lehitimong pag-access sa memorya, na may ilang feng shui upang matiyak na hindi mag-crash ang system, " sabi ni Razavi.

May isang maliit na piraso ng magandang balita, bagaman. Walang ebidensyang gumagamit ng Rowhammer ang mga umaatake sa labas ng kapaligiran ng pananaliksik. Gayunpaman, maaaring magbago iyon anumang oras.

"Kailangan nating mamuhunan sa pag-aayos ng isyung ito," sabi ni Razavi, "dahil maaaring magbago ang mga dinamikong ito sa hinaharap."

Inirerekumendang: