Sulmi i farkëtarit përdor RAM-in tuaj kundër jush

Përmbajtje:

Sulmi i farkëtarit përdor RAM-in tuaj kundër jush
Sulmi i farkëtarit përdor RAM-in tuaj kundër jush
Anonim

Folje kryesore

  • Rowhammer mund të kthejë pjesë në RAM duke e goditur atë me të dhëna.
  • Blacksmith është një formë e re e sulmit që anashkalon mbrojtjen e integruar të DDR4.
  • Edhe pse nuk gjendet në natyrë, sulmi mund të përdoret kundër objektivave "me vlerë të lartë".

Image
Image

Një gazetë e re përshkruan një sulm të ri, të quajtur Blacksmith, që mund të anashkalojë sigurinë e pajisjes duke futur me çekan kujtesën e një pajisjeje në një gjendje të dëshiruar.

Botuar nga Comsec, një grup kërkimor për sigurinë nga Departamenti i Teknologjisë së Informacionit dhe Inxhinierisë Elektrike në ETH Zürich, gazeta përshkruan një sulm "Rowhammer" që godet memorien me të dhëna të padëshiruara për të shkaktuar një ndryshim të vogël. Kthimi i ri i Comsec në këtë sulm, Blacksmith, mund të anashkalojë mbrojtjen e përdorur nga memoria DDR4 për t'u mbrojtur nga sulme të tilla.

"Të gjitha pajisjet që kanë DRAM ka të ngjarë të jenë të cenueshme," i tha Lifewire në një email Kaveh Razavi, një asistent profesor në ETH Zürich dhe drejtues i Comsec.

Mos u shqetëso. Ndoshta

Qëllimi i sulmit është tronditës. Kur Razavi thotë "të gjitha pajisjet", ai me të vërtetë do të thotë "të gjitha pajisjet."

Testimi i Comsec, i cili përfshinte mostra memorie DDR4 nga Samsung, Micron dhe Hynix, u krye në kompjuterë që përdorin Ubuntu Linux, por mund të funksiononte kundër pothuajse çdo pajisjeje që ka DDR4.

Megjithë potencialin e tij, shumica e individëve nuk kanë nevojë të shqetësohen ende për Blacksmith. Ky është një sulm i sofistikuar që kërkon aftësi dhe përpjekje të konsiderueshme për të pasur sukses.

Image
Image

"Duke pasur parasysh se shpesh ekzistojnë vektorë më të lehtë sulmi, ne mendojmë se përdoruesit mesatarë nuk duhet të shqetësohen shumë për këtë," tha Razavi. "Histori e ndryshme nëse jeni një reporter lajmesh ose një aktivist (ajo që ne e quajmë 'objektiv me vlerë të lartë')."

Nëse jeni një objektiv me vlerë të lartë, opsionet tuaja janë të kufizuara. Kujtesa me korrigjimin e integruar të gabimit (ECC) është më rezistente, por jo e paprekshme dhe gjithashtu nuk disponohet në shumicën e pajisjeve të konsumatorit.

Mbrojtja më e mirë është të qëndroni larg çdo aplikacioni të pabesueshëm. Razavi rekomandon gjithashtu përdorimin e një shtesë të shfletuesit që bllokon JavaScript, pasi studiuesit kanë treguar se JavaScript mund të përdoret për të ekzekutuar një sulm Rowhammer.

Mbrojtje anashkaluese

Rowhammer në vetvete nuk është një sulm i ri. Ajo u soll në dritë në një punim të vitit 2014 nga Universiteti Carnegie Mellon dhe Intel Labels, i titulluar "Flipping Bits in Memory Without Access to them: An Experimental Study of DRAM Disturbance Errors". Ajo letër demonstroi gabimin në memorien DDR3.

Të gjitha pajisjet që kanë DRAM ka të ngjarë të cenohen.

DDR4 përfshin një mbrojtje, Target Row Refresh (TRR), që synon të parandalojë Rowhammer duke zbuluar një sulm dhe duke rifreskuar kujtesën përpara se të ndodhë prishja e të dhënave. Blacksmith e anashkalon këtë duke rregulluar sulmin për të përdorur modele jo uniforme që nuk shkaktojnë mbrojtjen e DDR4, duke rifutur Rowhammer si një shqetësim për pajisjet më të reja që mendohen të jenë të sigurta.

Megjithatë, jo e gjithë kujtesa është po aq e prekshme. Comsec testoi Blacksmith me tre sulme mostrash në 40 mostra të memories DDR4. Disa ranë shpejt në të tre, të tjerët qëndruan më gjatë dhe më të mirët i rezistuan dy nga tre sulmet e mostrës. Punimi i Comsec nuk i përmend modulet specifike të memories të testuara.

Çfarë është një Rowhammer, gjithsesi?

Farkëtari është një formë e sulmit Rowhammer - por çfarë është Rowhammer?

Rowhammer përfiton nga madhësia e vogël fizike e qelizave të kujtesës në DRAM moderne. Këto struktura janë aq të vogla sa që rryma elektrike mund të rrjedhë midis tyre. Rowhammer godet DRAM-in me të dhëna që shkaktojnë rrjedhje dhe, nga ana tjetër, mund të bëjnë që vlera e bitit të ruajtur në qelizat e memories të kthehet. Një "1" mund të kthehet në "0", ose anasjelltas.

Është si një truk i mendjes Jedi. Një moment pajisja e di se një përdorues ka vetëm akses bazë. Më pas, me një lëvizje të shkurtër, beson se përdoruesi ka akses të plotë të administratorit. Pajisja nuk e ka idenë se ishte mashtruar sepse sulmi ia ndryshoi kujtesën.

Image
Image

Dhe përkeqësohet. Rowhammer, si dobësia Spectre e zbuluar në procesorët x86, përfiton nga një karakteristikë fizike e harduerit. Kjo do të thotë se është e pamundur të arnohet. E vetmja zgjidhje e plotë është zëvendësimi i harduerit.

Sulmi është gjithashtu i fshehtë.

"Do të jetë shumë e vështirë të gjesh gjurmë të një sulmi me çekiç, nëse ai ndodh në natyrë, pasi sulmuesi duhet të ketë akses të ligjshëm në kujtesë, me disa feng shui për t'u siguruar që sistemi të mos rrëzohet, " tha Razavi.

Megjithatë, ka një copë lajmesh të mira. Nuk ka asnjë provë që sulmuesit jashtë një mjedisi kërkimor po përdorin Rowhammer. Megjithatë, kjo mund të ndryshojë në çdo kohë.

"Ne duhet të investojmë në rregullimin e kësaj çështjeje," tha Razavi, "pasi këto dinamika mund të ndryshojnë në të ardhmen."

Recommended: