Kulcs elvitelek
- A Rowhammer meg tudja fordítani a biteket a RAM-ban azáltal, hogy adatokat kalapál bele.
- A Blackmith a támadás új formája, amely megkerüli a DDR4 beépített védelmét.
-
Bár a vadonban nem található, a támadást fel lehet használni "nagy értékű" célpontok ellen.
Egy új lap egy újszerű, Blacksmith névre keresztelt támadást vázol fel, amely megkerülheti az eszköz biztonságát azáltal, hogy az eszköz memóriáját a kívánt állapotba állítja.
A Comsec, az ETH Zürich Informatikai és Villamosmérnöki Tanszékének biztonsági kutatócsoportja által közzétett cikk egy "Rowhammer" támadást ír le, amely a memóriát ócska adatokkal zúzza be, hogy egy kicsit átbillentsen. A Comsec új csavarja a támadáson, a Blacksmith, képes megkerülni a DDR4 memória által használt védelmet az ilyen támadások ellen.
"Valószínűleg minden DRAM-mal rendelkező eszköz sebezhető" - mondta Kaveh Razavi, az ETH Zürich adjunktusa és a Comsec vezetője a Lifewire-nek egy e-mailben.
Ne aggódj. Valószínűleg
A támadás hatóköre elképesztő. Amikor Razavi azt mondja, hogy "minden eszköz", akkor valójában azt jelenti, hogy "minden eszköz".
A Comsec tesztelését, amely a Samsung, a Micron és a Hynix DDR4 memóriamintáit is magában fogl alta, Ubuntu Linuxot futtató számítógépeken végezte, de szinte minden DDR4-et tartalmazó eszközzel működhetett.
A benne rejlő lehetőségek ellenére a legtöbb embernek még nem kell aggódnia Blacksmith miatt. Ez egy kifinomult támadás, amely jelentős készségeket és erőfeszítéseket igényel a sikerhez.
"Tekintettel arra, hogy gyakran léteznek egyszerűbb támadási vektorok, úgy gondoljuk, hogy az átlagos felhasználóknak nem kell emiatt túlságosan aggódniuk" - mondta Razavi. "Más történet, ha Ön hírriporter vagy aktivista (amit "nagy értékű célpontnak" nevezünk)."
Ha Ön nagy értékű célpont, lehetőségei korlátozottak. A beépített hibajavító (ECC) memória ellenállóbb, de nem sérthetetlen, és a legtöbb fogyasztói eszközön sem érhető el.
A legjobb védekezés az, ha távol marad minden nem megbízható alkalmazástól. Razavi egy JavaScript-blokkoló böngészőbővítmény használatát is javasolja, mivel a kutatók kimutatták, hogy a JavaScript használható Rowhammer-támadások végrehajtására.
A védelmek megkerülése
A Rowhammer maga nem új támadás. Ezt a Carnegie Mellon Egyetem és az Intel Labels 2014-es tanulmánya hozta napvilágra, melynek címe "Flipping Bits in Memory Without Accessing them: An Experimental Study of DRAM Disturbance Errors". Ez a papír a DDR3 memória hibáját mutatta be.
Valószínűleg minden DRAM-mal rendelkező eszköz sebezhető.
A DDR4 tartalmaz egy Target Row Refresh (TRR) védelmet, amelynek célja, hogy megakadályozza a Rowhammer működését azáltal, hogy észleli a támadást, és frissíti a memóriát az adatsérülés előtt. A Blacksmith megkerüli ezt azáltal, hogy a támadást nem egységes minták használatára állítja be, amelyek nem váltják ki a DDR4 védelmét, és újra bevezeti a Rowhammert, mint a biztonságosnak vélt újabb eszközöket.
Ennek ellenére nem minden memória egyformán sebezhető. A Comsec három mintatámadással tesztelte a Blacksmith-et 40 minta DDR4 memórián. Néhányan gyorsan elestek mindhárom ellen, mások tovább tartottak, a legjobbak pedig a három mintatámadásból kettőnek ellenálltak. A Comsec papírja nem nevezi meg a tesztelt memóriamodulokat.
Egyébként mi is az a Rowhammer?
A Blackmith a Rowhammer támadás egy formája – de mi az a Rowhammer?
A Rowhammer kihasználja a modern DRAM memóriacellák kis fizikai méretét. Ezek a szerkezetek olyan kicsik, hogy elektromos áram szivároghat közöttük. A Rowhammer olyan adatokkal zúdítja a DRAM-ot, amelyek szivárgást okoznak, és a memóriacellákban tárolt bitérték átfordulását idézhetik elő. Az „1” átválthat „0”-ra, vagy fordítva.
Ez olyan, mint egy Jedi elmetrükk. Egy pillanat alatt az eszköz tudja, hogy a felhasználónak csak alapvető hozzáférése van. Ezután egy kis átfordítással úgy véli, hogy a felhasználó teljes rendszergazdai hozzáféréssel rendelkezik. Az eszköznek fogalma sincs, hogy becsapták, mert a támadás megváltoztatta a memóriáját.
És egyre rosszabb lesz. A Rowhammer, akárcsak az x86-os processzorokban felfedezett Spectre sebezhetőség, kihasználja a hardver fizikai jellemzőit. Ez azt jelenti, hogy lehetetlen foltozni. Az egyetlen teljes megoldás a hardver cseréje.
A támadás is lopakodó.
Nagyon nehéz lesz megtalálni egy sorkalapácsos támadás nyomait, ha ez a vadonban történik, mivel a támadónak csak jogos memória-hozzáférésre van szüksége, némi feng shuival, hogy a rendszer ne omoljon le, – mondta Razavi.
Van egy szemernyi jó hír. Nincs bizonyíték arra, hogy a kutatói környezeten kívüli támadók a Rowhammert használnák. Ez azonban bármikor változhat.
"Be kell fektetnünk a probléma megoldásába," mondta Razavi, "mivel ez a dinamika a jövőben megváltozhat."