Võtmed kaasavõtmiseks
- Rowhammer saab RAM-i bitte ümber pöörata, haamerdades selle andmetega.
- Blacksmith on uus ründevorm, mis läheb mööda DDR4 sisseehitatud kaitsest.
-
Kuigi seda ei leitud loodusest, võib rünnakut kasutada "kõrge väärtusega" sihtmärkide vastu.
Uus paber kirjeldab uudset rünnakut, nimega Blacksmith, mis võib seadme turvalisusest mööda minna, viies seadme mälu soovitud olekusse.
Avaldatud Comsec, ETH Zürichi infotehnoloogia ja elektrotehnika osakonna turbeuuringute rühm, kirjeldatakse "Rowhammeri" rünnakut, mis lööb mälu rämpsandmetega, et käivitada veidi ümberpööramist. Comseci selle rünnaku uus pööre, Blacksmith, suudab mööda minna kaitsetest, mida DDR4 mälu kasutab selliste rünnakute eest kaitsmiseks.
"Kõik DRAM-iga seadmed on tõenäoliselt haavatavad," ütles ETH Zürichi dotsent ja Comseci juht Kaveh Razavi Lifewire'ile e-kirjas.
Ära muretse. Tõenäoliselt
Rünnaku ulatus on jahmatav. Kui Razavi ütleb "kõik seadmed", tähendab ta tõesti "kõiki seadmed".
Comseci testimine, mis hõlmas Samsungi, Microni ja Hynixi DDR4-mälunäidiseid, viidi läbi Ubuntu Linuxiga arvutites, kuid see võib töötada peaaegu kõigi DDR4-ga seadmetega.
Hoolimata selle potentsiaalist ei pea enamik inimesi veel Blacksmithi pärast muretsema. See on keerukas rünnak, mis nõuab edu saavutamiseks märkimisväärseid oskusi ja pingutusi.
"Arvestades, et lihtsamad rünnakuvektorid on sageli olemas, arvame, et keskmised kasutajad ei peaks selle pärast liiga palju muretsema," ütles Razavi. "Erinevad lood, kui olete uudistereporter või aktivist (mida me nimetame "kõrge väärtusega sihtmärgiks")."
Kui olete kõrge väärtusega sihtmärk, on teie võimalused piiratud. Sisseehitatud veaparandusega (ECC) mälu on vastupidavam, kuid mitte haavamatu ning pole saadaval ka enamikes tarbijaseadmetes.
Parim kaitse on vältida ebausaldusväärseid rakendusi. Razavi soovitab kasutada ka brauseri laiendust, mis blokeerib JavaScripti, kuna teadlased on näidanud, et JavaScripti saab kasutada Rowhammeri rünnaku sooritamiseks.
Kaitsetest möödahiilimine
Rowhammer ise ei ole uus rünnak. See toodi päevavalgele Carnegie Melloni ülikooli ja Intel Labelsi 2014. aasta artiklis pealkirjaga "Mälus olevate bittide ümberpööramine ilma neile juurdepääsuta: DRAM-i häirete vigade eksperimentaalne uuring". See paber näitas viga DDR3 mälus.
Kõik DRAM-iga seadmed on tõenäoliselt haavatavad.
DDR4 sisaldab kaitset Target Row Refresh (TRR), mille eesmärk on takistada Rowhammerit, tuvastades rünnaku ja värskendades mälu enne andmete riknemist. Blacksmith väldib seda, kohandades rünnakut ebaühtlaste mustrite kasutamisele, mis ei käivita DDR4 kaitset, ning taasesitleb Rowhammeri uuemate seadmete jaoks, mida peetakse turvaliseks.
Siiski ei ole kõik mälud võrdselt haavatavad. Comsec testis Blacksmithi kolme näidisrünnakuga 40 DDR4-mälu näidisele. Mõned langesid kiiresti kõigile kolmele, teised pidasid kauem vastu ja parimad pidasid kolmest näidisrünnakust kahel vastu. Comseci paber ei nimeta konkreetseid testitud mälumooduleid.
Mis on ikkagi Rowhammer?
Blacksmith on Rowhammeri rünnaku vorm – aga mis on Rowhammer?
Rowhammer kasutab ära tänapäevase DRAM-i mälurakkude väikest füüsilist suurust. Need struktuurid on nii väikesed, et elektrivool võib nende vahelt lekkida. Rowhammer pummeldab DRAM-i andmetega, mis põhjustavad lekke ja võivad omakorda põhjustada mälurakkudesse salvestatud bitiväärtuse ümberpööramist. "1" võib muutuda väärtuseks "0" või vastupidi.
See on nagu Jedi mõttetrikk. Ühel hetkel saab seade teada, et kasutajal on ainult põhijuurdepääs. Seejärel arvab see natukese pöördega, et kasutajal on täielik administraatorijuurdepääs. Seadmel pole aimugi, et seda peteti, kuna rünnak muutis selle mälu.
Ja see läheb hullemaks. Rowhammer, nagu ka x86 protsessorites avastatud Spectre haavatavus, kasutab ära riistvara füüsilisi omadusi. See tähendab, et lappimine on võimatu. Ainus täielik lahendus on riistvara väljavahetamine.
Rünnak on samuti vargsi.
"Kui see juhtub looduses, on sõudehaamri rünnaku jälgede leidmine väga raske, sest ründajal peab olema ainult legitiimne juurdepääs mälule ja teatud feng shui abil, et süsteem kokku ei jookseks. " ütles Razavi.
Siiski on häid uudiseid. Puuduvad tõendid selle kohta, et ründajad väljaspool uurimiskeskkonda kasutaksid Rowhammerit. See võib aga igal ajal muutuda.
"Peame investeerima selle probleemi lahendamisesse," ütles Razavi, "kuna see dünaamika võib tulevikus muutuda."