Blacksmith Attack משתמש בזיכרון RAM משלך נגדך

תוכן עניינים:

Blacksmith Attack משתמש בזיכרון RAM משלך נגדך
Blacksmith Attack משתמש בזיכרון RAM משלך נגדך
Anonim

מזונות חשובים

  • Rowhammer יכול להעיף ביטים ב-RAM על ידי הפעלת נתונים.
  • Blacksmith היא צורה חדשה של ההתקפה שעוקפת את ההגנה המובנית של DDR4.
  • למרות שלא נמצאה בטבע, ניתן היה להשתמש במתקפה נגד מטרות בעלות ערך גבוה.

Image
Image

מאמר חדש מתאר מתקפה חדשה, המכונה Blacksmith, שיכולה לעקוף את אבטחת המכשיר על ידי הפטיש של זיכרון המכשיר למצב רצוי.

פורסם על ידי Comsec, קבוצת מחקר אבטחה מהמחלקה לטכנולוגיית מידע והנדסת חשמל ב-ETH ציריך, המאמר מתאר מתקפת "Rowhammer" שטורקת את הזיכרון בנתוני זבל כדי להפעיל קצת היפוך.הטוויסט החדש של Comsec במתקפה זו, Blacksmith, יכול לעקוף הגנות המשמשות את זיכרון DDR4 כדי להגן מפני התקפות כאלה.

"ככל הנראה כל המכשירים הכוללים DRAM פגיעים", אמר קאווה רזאווי, עוזר פרופסור ב-ETH ציריך ומנהיג Comsec, ל-Lifewire באימייל.

אל תדאג. כנראה

היקף המתקפה מדהים. כשרזבי אומר "כל המכשירים", הוא באמת מתכוון ל"כל המכשירים."

הבדיקה של Comsec, שכללה דגימות זיכרון DDR4 מסמסונג, מיקרון ו-Hynix, נערכה על מחשבים המריצים אובונטו לינוקס, אבל זה יכול לעבוד נגד כמעט כל מכשיר שיש לו DDR4.

למרות הפוטנציאל שלו, רוב האנשים עדיין לא צריכים לדאוג לגבי Blacksmith. זוהי מתקפה מתוחכמת הדורשת מיומנות ומאמץ משמעותיים כדי להצליח.

Image
Image

"בהתחשב בכך שלעתים קרובות קיימים וקטורי התקפה קלים יותר, אנו חושבים שמשתמשים ממוצעים לא צריכים לדאוג לגבי זה יותר מדי", אמר Razavi. "סיפור אחר אם אתה כתב חדשות או פעיל (מה שאנו מכנים 'יעד בעל ערך גבוה')."

אם אתה יעד בעל ערך גבוה, האפשרויות שלך מוגבלות. זיכרון עם תיקון שגיאות מובנה (ECC) עמיד יותר, אך אינו בלתי פגיע, וגם אינו זמין ברוב מכשירי הצרכנים.

ההגנה הטובה ביותר היא להתרחק מכל יישומים לא מהימנים. Razavi גם ממליץ להשתמש בתוסף דפדפן שחוסם JavaScript, מכיוון שחוקרים הוכיחו שניתן להשתמש ב-JavaScript לביצוע התקפת Rowhammer.

עקיפת הגנות

Rowhammer עצמו אינו התקפה חדשה. זה הובא לידי ביטוי במאמר משנת 2014 מאוניברסיטת קרנגי מלון ו-Intel Labels, שכותרתו "היפוך סיביות בזיכרון מבלי לגשת אליהם: מחקר ניסיוני של שגיאות DRAM Disturbance". נייר זה הדגים את השגיאה בזיכרון DDR3.

ככל הנראה כל המכשירים הכוללים DRAM פגיעים.

DDR4 כולל הגנה, Target Row Refresh (TRR), שנועדה למנוע Rowhammer על ידי זיהוי התקפה ורענון הזיכרון לפני שמתרחשת שחיתות נתונים. Blacksmith עוקף זאת על ידי התאמת ההתקפה לשימוש בדפוסים לא אחידים שאינם מפעילים את ההגנה של DDR4, ומציג מחדש את Rowhammer כדאגה למכשירים חדשים יותר שנחשבים מאובטחים.

עם זאת, לא כל הזיכרון פגיע באותה מידה. Comsec בדקה את Blacksmith עם שלוש התקפות מדגם על 40 דוגמאות של זיכרון DDR4. חלקם נפלו במהירות לשלושתם, אחרים החזיקו מעמד זמן רב יותר, והטובים ביותר התנגדו לשתיים מתוך שלוש התקפות המדגם. העיתון של Comsec אינו נותן שם של מודולי הזיכרון הספציפיים שנבדקו.

מה זה Rowhammer, בכל מקרה?

Blacksmith היא סוג של התקפת Rowhammer - אבל מה זה Rowhammer?

Rowhammer מנצל את הגודל הפיזי הקטן של תאי זיכרון ב-DRAM מודרני. מבנים אלה כל כך קטנים שזרם חשמלי יכול לדלוף ביניהם. Rowhammer פוגע ב-DRAM בנתונים שגורמים לדליפה, ובתורם, יכולים לגרום לערך הסיביות המאוחסן בתאי זיכרון להתהפך. "1" יכול להפוך ל-"0", או להיפך.

זה כמו תעלול מוח ג'דיי. רגע אחד המכשיר יודע שלמשתמש יש רק גישה בסיסית. ואז, בהיפוך קצת, הוא מאמין שלמשתמש יש גישת מנהל מלאה. למכשיר אין מושג שהוא הוטעה כי ההתקפה שינתה את הזיכרון שלו.

Image
Image

וזה מחמיר. Rowhammer, כמו הפגיעות של Spectre שהתגלתה במעבדי x86, מנצלת מאפיין פיזי של החומרה. זה אומר שאי אפשר לתקן. הפתרון המלא היחיד הוא החלפת החומרה.

ההתקפה היא גם גנבה.

"יהיה קשה מאוד למצוא עקבות להתקפת פטיש משוטים אם היא אכן מתרחשת בטבע מכיוון שכל מה שצריך לתוקף הוא גישה לגיטימית לזיכרון, עם קצת פנג שואי כדי לוודא שהמערכת לא תתרסק, " אמר רזאווי.

יש שמץ של חדשות טובות. אין ראיות שתוקפים מחוץ לסביבת מחקר משתמשים ב-Rowhammer. עם זאת, זה יכול להשתנות בכל עת.

"אנחנו חייבים להשקיע בתיקון הבעיה", אמר רזאווי, "מכיוון שהדינמיקה הזו עשויה להשתנות בעתיד."

מוּמלָץ: