Դարբին հարձակումն օգտագործում է ձեր սեփական RAM-ը ձեր դեմ

Բովանդակություն:

Դարբին հարձակումն օգտագործում է ձեր սեփական RAM-ը ձեր դեմ
Դարբին հարձակումն օգտագործում է ձեր սեփական RAM-ը ձեր դեմ
Anonim

Հիմնական տանողներ

  • Rowhammer-ը կարող է պտտել բիթերը RAM-ում՝ այն տվյալների հետ հարվածելով:
  • Դարբինը հարձակման նոր ձև է, որը շրջանցում է DDR4-ի ներկառուցված պաշտպանությունը:
  • Չնայած վայրի բնության մեջ գրոհը կարող է օգտագործվել «բարձրարժեք» թիրախների դեմ:

Image
Image

Նոր թուղթ ուրվագծում է նոր հարձակում, որը կոչվում է Դարբին, որը կարող է շրջանցել սարքի անվտանգությունը՝ սարքի հիշողությունը ցանկալի վիճակի հասցնելով:

Հրատարակված Comsec-ի կողմից՝ ETH Ցյուրիխի տեղեկատվական տեխնոլոգիաների և էլեկտրատեխնիկայի դեպարտամենտի անվտանգության հետազոտական խմբի կողմից, թերթը նկարագրում է «Rowhammer» հարձակումը, որը հարվածում է հիշողությունը անպիտան տվյալների միջոցով՝ մի փոքր շրջելու համար:Comsec-ի նոր շրջադարձն այս հարձակման վրա՝ Blacksmith-ը, կարող է շրջանցել DDR4 հիշողության պաշտպանությունը, որն օգտագործվում է նման հարձակումներից պաշտպանվելու համար:

«Բոլոր սարքերը, որոնք ունեն DRAM, ամենայն հավանականությամբ խոցելի են», - ասել է Կավե Ռազավին, Ցյուրիխի Ցյուրիխի օգնական պրոֆեսոր և Comsec-ի ղեկավարը:.

Մի անհանգստացեք. Հավանաբար

Հարձակման շրջանակը ապշեցուցիչ է. Երբ Ռազավին ասում է «բոլոր սարքերը», նա իսկապես նկատի ունի «բոլոր սարքերը»:

Comsec-ի փորձարկումը, որը ներառում էր DDR4 հիշողության նմուշներ Samsung-ից, Micron-ից և Hynix-ից, անցկացվել է Ubuntu Linux-ով աշխատող համակարգիչների վրա, սակայն այն կարող էր աշխատել գրեթե ցանկացած սարքի դեմ, որն ունի DDR4::

Չնայած իր ներուժին, անհատների մեծամասնությունը դեռ կարիք չունի անհանգստանալու Blacksmith-ի մասին: Սա բարդ հարձակում է, որը պահանջում է զգալի հմտություն և ջանք հաջողության հասնելու համար:

Image
Image

«Հաշվի առնելով, որ ավելի հեշտ հարձակման վեկտորներ հաճախ գոյություն ունեն, մենք կարծում ենք, որ միջին օգտագործողները չպետք է շատ անհանգստանան դրա մասին», - ասաց Ռազավին: «Տարբեր պատմություն, եթե դուք լրատվական թղթակից կամ ակտիվիստ եք (այն, ինչ մենք անվանում ենք «բարձրարժեք թիրախ»):»

Եթե դուք բարձրարժեք թիրախ եք, ձեր ընտրանքները սահմանափակ են: Ներկառուցված սխալի ուղղման (ECC) հիշողությունն ավելի դիմացկուն է, բայց ոչ անխոցելի, ինչպես նաև հասանելի չէ սպառողական սարքերի մեծ մասում:

Լավագույն պաշտպանությունը ցանկացած անվստահելի հավելվածներից զերծ մնալն է: Razavi-ն նաև խորհուրդ է տալիս օգտագործել JavaScript-ն արգելափակող բրաուզերի ընդլայնում, քանի որ հետազոտողները ցույց են տվել, որ JavaScript-ը կարող է օգտագործվել Rowhammer հարձակում իրականացնելու համար:

Պաշտպանությունների շրջանցում

Rowhammer-ն ինքնին նոր հարձակում չէ: Այն բացահայտվել է 2014 թվականին Carnegie Mellon University-ի և Intel Labels-ի աշխատության մեջ, որը վերնագրված էր «Հիշողության մեջ բիթերի շրջում առանց դրանց մուտք գործելու. DRAM-ի խանգարման սխալների փորձարարական ուսումնասիրություն»: Այդ թուղթը ցույց տվեց DDR3 հիշողության սխալը:

Բոլոր սարքերը, որոնք ունեն DRAM, հավանաբար խոցելի են:

DDR4-ը ներառում է պաշտպանություն՝ Target Row Refresh (TRR), որը նախատեսված է կանխելու Rowhammer-ը՝ հայտնաբերելով հարձակումը և թարմացնելով հիշողությունը՝ նախքան տվյալների կոռուպցիան:Դարբինը շրջանցում է դա՝ կարգավորելով հարձակումը՝ օգտագործելու ոչ միատեսակ նախշեր, որոնք չեն գործարկում DDR4-ի պաշտպանությունը՝ կրկին ներկայացնելով Rowhammer-ը որպես մտահոգություն նոր սարքերի համար, որոնք համարվում են անվտանգ:

Դեռևս ոչ բոլոր հիշողություններն են հավասարապես խոցելի: Comsec-ը փորձարկել է Blacksmith-ը երեք նմուշային հարձակումներով DDR4 հիշողության 40 նմուշների վրա: Ոմանք արագ ընկան երեքի վրա, մյուսները ավելի երկար դիմադրեցին, իսկ լավագույնները դիմադրեցին երեք նմուշային հարձակումներից երկուսին: Comsec-ի աշխատությունը չի նշում փորձարկված հատուկ հիշողության մոդուլները:

Ի՞նչ է Rowhammer-ը, այնուամենայնիվ:

Դարբինը Rowhammer հարձակման ձև է, բայց ի՞նչ է Rowhammer-ը:

Rowhammer-ն օգտվում է ժամանակակից DRAM-ում հիշողության բջիջների փոքր ֆիզիկական չափից: Այս կառույցներն այնքան փոքր են, որ էլեկտրական հոսանքը կարող է արտահոսել դրանց միջև: Rowhammer-ը հարվածում է DRAM-ին տվյալների հետ, որոնք առաջացնում են արտահոսք և, իր հերթին, կարող է հանգեցնել հիշողության բջիջներում պահվող բիթային արժեքի շրջվելու: «1»-ը կարող է վերածվել «0»-ի կամ հակառակը:

Դա նման է ջեդիների մտքի հնարքի: Մի պահ սարքը գիտի, որ օգտատերը միայն հիմնական մուտք ունի: Այնուհետև, մի փոքր շրջելով, այն կարծում է, որ օգտվողն ունի ադմինիստրատորի ամբողջական մուտք: Սարքը չի պատկերացնում, որ իրեն խաբել են, քանի որ հարձակումը փոխել է հիշողությունը:

Image
Image

Եվ վատանում է: Rowhammer-ը, ինչպես Spectre-ի խոցելիությունը, որը հայտնաբերվել է x86 պրոցեսորներում, օգտվում է սարքավորման ֆիզիկական բնութագրից: Դա նշանակում է, որ հնարավոր չէ կարկատել: Միակ ամբողջական լուծումը ապարատը փոխարինելն է։

Հարձակումը նույնպես գաղտագողի է։

«Շատ դժվար կլինի գտնել մուրճով հարձակման հետքեր, եթե դա տեղի ունենա վայրի բնության մեջ, քանի որ հարձակվողին անհրաժեշտ է միայն օրինական հիշողության հասանելիություն, ինչ-որ ֆեն-շույի միջոցով համոզվելու, որ համակարգը չի խափանում, », - ասաց Ռազավին:

Սակայն մի փոքր լավ նորություն կա: Ոչ մի ապացույց չկա, որ հարձակվողները հետազոտական միջավայրից դուրս օգտագործում են Rowhammer-ը: Այնուամենայնիվ, դա կարող է փոխվել ցանկացած պահի:

«Մենք պետք է ներդրումներ կատարենք այս խնդրի շտկման համար», - ասաց Ռազավին, «քանի որ այս դինամիկան կարող է փոխվել ապագայում»:

Խորհուրդ ենք տալիս: