Blacksmith Attack koristi vaš vlastiti RAM protiv vas

Sadržaj:

Blacksmith Attack koristi vaš vlastiti RAM protiv vas
Blacksmith Attack koristi vaš vlastiti RAM protiv vas
Anonim

Ključni podaci za van

  • Rowhammer može preokrenuti bitove u RAM-u tako što će ga zakucati podacima.
  • Blacksmith je novi oblik napada koji zaobilazi DDR4 ugrađenu zaštitu.
  • Iako nije pronađen u divljini, napad bi se mogao koristiti protiv ciljeva "visoke vrijednosti".

Image
Image

Novi dokument opisuje novi napad, nazvan Blacksmith, koji može zaobići sigurnost uređaja dovođenjem memorije uređaja u željeno stanje.

Objavio Comsec, sigurnosna istraživačka grupa s Odsjeka za informacijsku tehnologiju i elektrotehniku na ETH Zürichu, rad opisuje napad "Rowhammer" koji napada memoriju bezvrijednim podacima kako bi pokrenuo okretanje bita. Comsecov novi zaokret u ovom napadu, Blacksmith, može zaobići zaštitu koju koristi DDR4 memorija za zaštitu od takvih napada.

"Svi uređaji koji imaju DRAM vjerojatno su ranjivi," Kaveh Razavi, docent na ETH Zürich i voditelj Comseca, rekao je Lifewireu u e-poruci.

Ne brini. Vjerojatno

Opseg napada je zapanjujući. Kad Razavi kaže "svi uređaji", on stvarno misli na "svi uređaji."

Comsec-ovo testiranje, koje je uključivalo uzorke DDR4 memorije od Samsunga, Microna i Hynixa, provedeno je na računalima s Ubuntu Linuxom, ali može raditi protiv gotovo svih uređaja koji imaju DDR4.

Unatoč njegovom potencijalu, većina pojedinaca još ne treba brinuti o Blacksmithu. Ovo je sofisticirani napad koji zahtijeva značajnu vještinu i trud da bi bio uspješan.

Image
Image

"S obzirom da često postoje lakši vektori napada, mislimo da prosječni korisnici ne bi trebali previše brinuti o tome," rekao je Razavi. "Drugačija priča ako ste novinar ili aktivist (ono što mi zovemo 'vrjedni cilj')."

Ako ste meta visoke vrijednosti, vaše mogućnosti su ograničene. Memorija s ugrađenim ispravljanjem pogrešaka (ECC) je otpornija, ali ne i neranjiva, a također nije dostupna na većini potrošačkih uređaja.

Najbolja obrana je kloniti se nepouzdanih aplikacija. Razavi također preporučuje korištenje ekstenzije preglednika koja blokira JavaScript, jer su istraživači pokazali da se JavaScript može koristiti za izvršenje Rowhammer napada.

Zaobilaženje zaštite

Rowhammer sam po sebi nije novi napad. To je objavljeno u radu Sveučilišta Carnegie Mellon i Intel Labels iz 2014. pod nazivom "Okretanje bitova u memoriji bez pristupa njima: Eksperimentalna studija pogrešaka DRAM disturbance." Taj je rad pokazao grešku u DDR3 memoriji.

Svi uređaji koji imaju DRAM vjerojatno su ranjivi.

DDR4 uključuje zaštitu, Target Row Refresh (TRR), namijenjenu sprječavanju Rowhammera otkrivanjem napada i osvježavanjem memorije prije nego što dođe do oštećenja podataka. Blacksmith to zaobilazi prilagođavanjem napada za korištenje neuniformiranih uzoraka koji ne pokreću DDR4 zaštitu, ponovno uvodeći Rowhammer kao zabrinutost za novije uređaje za koje se smatra da su sigurni.

Ipak, nije sva memorija jednako ranjiva. Comsec je testirao Blacksmith s tri uzorka napada na 40 uzoraka DDR4 memorije. Neki su brzo pali pred svu trojicu, drugi su izdržali dulje, a najbolji su odoljeli dvama od tri uzorka napada. Comsecov rad ne navodi konkretne testirane memorijske module.

Što je uopće čekić?

Blacksmith je oblik Rowhammer napada - ali što je Rowhammer?

Rowhammer koristi prednosti male fizičke veličine memorijskih ćelija u modernom DRAM-u. Te su strukture toliko male da između njih može curiti električna struja. Rowhammer udara DRAM podacima koji izazivaju curenje i, zauzvrat, mogu uzrokovati promjenu vrijednosti bita pohranjene u memorijskim ćelijama. "1" se može okrenuti na "0, " ili obrnuto.

To je poput Jedijevog umnog trika. U jednom trenutku uređaj zna da korisnik ima samo osnovni pristup. Zatim, s malim okretanjem, vjeruje da korisnik ima puni administratorski pristup. Uređaj nema pojma da je prevaren jer je napad izmijenio njegovu memoriju.

Image
Image

I postaje sve gore. Rowhammer, kao i Spectre ranjivost otkrivena u x86 procesorima, iskorištava fizičku karakteristiku hardvera. To znači da ga je nemoguće zakrpati. Jedino potpuno rješenje je zamijeniti hardver.

Napad je također prikriven.

"Bit će vrlo teško pronaći tragove napada čekićem ako se dogodi u divljini jer sve što napadač treba je legitiman pristup memoriji, uz malo feng shuija kako bi se osiguralo da se sustav ne sruši, " rekao je Razavi.

Ipak, ima i dobrih vijesti. Nema dokaza da napadači izvan istraživačkog okruženja koriste Rowhammer. Međutim, to se može promijeniti u bilo kojem trenutku.

"Moramo uložiti u rješavanje ovog problema," rekao je Razavi, "jer bi se ova dinamika mogla promijeniti u budućnosti."

Preporučeni: