Kľúčové poznatky
- Rowhammer dokáže prevrátiť bity v pamäti RAM tým, že do nej vloží dáta.
- Blacksmith je nová forma útoku, ktorá obchádza vstavanú ochranu DDR4.
-
Aj keď sa nenachádza vo voľnej prírode, útok by sa dal použiť proti „vysokohodnotným“cieľom.
Nový článok načrtáva nový útok nazvaný Blacksmith, ktorý dokáže obísť bezpečnosť zariadenia tým, že uvedie pamäť zariadenia do požadovaného stavu.
Vydal Comsec, bezpečnostná výskumná skupina z Katedry informačných technológií a elektrotechniky na ETH Zürich, článok popisuje útok „Rowhammer“, ktorý zasiahne pamäť nevyžiadanými údajmi, aby sa spustilo malé prevrátenie. Nová verzia tohto útoku od Comsec, Blacksmith, dokáže obísť ochranu používanú pamäťou DDR4 na ochranu pred takýmito útokmi.
"Všetky zariadenia s DRAM sú pravdepodobne zraniteľné," povedal Kaveh Razavi, odborný asistent na ETH Zürich a vedúci Comsec, Lifewire v e-maile.
Neboj sa. Pravdepodobne
Rozsah útoku je ohromujúci. Keď Razavi hovorí „všetky zariadenia“, naozaj myslí „všetky zariadenia“.
Testovanie spoločnosti Comsec, ktoré zahŕňalo vzorky pamätí DDR4 od spoločností Samsung, Micron a Hynix, sa uskutočnilo na počítačoch so systémom Ubuntu Linux, ale mohlo by fungovať takmer na akomkoľvek zariadení, ktoré má DDR4.
Napriek jeho potenciálu sa väčšina jednotlivcov zatiaľ nemusí báť Blacksmith. Toto je sofistikovaný útok, ktorý si vyžaduje značné zručnosti a úsilie, aby bol úspešný.
„Vzhľadom na to, že často existujú jednoduchšie vektory útokov, myslíme si, že priemerní používatelia by sa tým nemali príliš obávať,“povedal Razavi. "Iný príbeh, ak ste novinár alebo aktivista (čo nazývame 'cieľ s vysokou hodnotou')."
Ak ste cieľom s vysokou hodnotou, vaše možnosti sú obmedzené. Pamäť so vstavanou korekciou chýb (ECC) je odolnejšia, ale nie je nezraniteľná a tiež nie je dostupná na väčšine spotrebiteľských zariadení.
Najlepšou obranou je vyhýbať sa akýmkoľvek nedôveryhodným aplikáciám. Razavi tiež odporúča použiť rozšírenie prehliadača, ktoré blokuje JavaScript, keďže výskumníci preukázali, že JavaScript možno použiť na vykonanie útoku Rowhammer.
Obchádzanie ochrany
Rowhammer sám osebe nie je nový útok. Objavila sa v dokumente z roku 2014 od Carnegie Mellon University a Intel Labels s názvom „Prevracanie bitov v pamäti bez prístupu k nim: Experimentálna štúdia chýb rušenia DRAM“. Tento dokument demonštroval chybu v pamäti DDR3.
Všetky zariadenia s DRAM sú pravdepodobne zraniteľné.
DDR4 obsahuje ochranu, Target Row Refresh (TRR), ktorá má zabrániť Rowhammeru detekciou útoku a obnovením pamäte skôr, ako dôjde k poškodeniu údajov. Blacksmith to obchádza úpravou útoku tak, aby používal nejednotné vzory, ktoré nespúšťajú ochranu DDR4, čím znovu zavádza Rowhammer ako problém pre novšie zariadenia, ktoré sa považujú za bezpečné.
Napriek tomu nie každá pamäť je rovnako zraniteľná. Comsec testoval Blacksmith tromi vzorovými útokmi na 40 vzorkách pamätí DDR4. Niektorí padli rýchlo všetkým trom, iní vydržali dlhšie a najlepší odolali dvom z troch ukážkových útokov. Dokument Comsec neuvádza konkrétne testované pamäťové moduly.
Čo je to vlastne Rowhammer?
Blacksmith je forma útoku Rowhammer-ale čo je Rowhammer?
Rowhammer využíva malú fyzickú veľkosť pamäťových buniek v moderných DRAM. Tieto štruktúry sú také malé, že medzi nimi môže unikať elektrický prúd. Rowhammer buchne do DRAM dátami, ktoré vyvolávajú únik a následne môžu spôsobiť preklopenie bitovej hodnoty uloženej v pamäťových bunkách. "1" sa môže prevrátiť na "0", alebo naopak.
Je to ako trik mysle Jedi. V jednom momente zariadenie vie, že používateľ má iba základný prístup. Potom po kúsku uverí, že používateľ má úplný prístup správcu. Zariadenie netuší, že bolo oklamané, pretože útok zmenil jeho pamäť.
A bude ešte horšie. Rowhammer, podobne ako zraniteľnosť Spectre objavená v procesoroch x86, využíva fyzickú charakteristiku hardvéru. To znamená, že je nemožné opraviť. Jediným úplným riešením je výmena hardvéru.
Útok je tiež tajný.
Bude veľmi ťažké nájsť stopy po útoku rowhammer, ak sa tak stane vo voľnej prírode, pretože všetko, čo útočník potrebuje, je legitímny prístup do pamäte, s určitým feng shui, aby sa zabezpečilo, že systém nespadne, “povedal Razavi.
Je tu však kúsok dobrých správ. Neexistuje žiadny dôkaz, že útočníci mimo výskumného prostredia používajú Rowhammer. To sa však môže kedykoľvek zmeniť.
„Musíme investovať do vyriešenia tohto problému,“povedal Razavi, „pretože táto dynamika sa môže v budúcnosti zmeniť.“