Sleutel wegneemetes
- Roeihammer kan stukkies in RAM omdraai deur dit met data te hamer.
- Blacksmith is 'n nuwe vorm van die aanval wat DDR4 se ingeboude beskerming omseil.
-
Alhoewel dit nie in die natuur gevind word nie, kan die aanval teen "hoëwaarde" teikens gebruik word.
'n Nuwe koerant skets 'n nuwe aanval, genaamd Blacksmith, wat toestelsekuriteit kan omseil deur 'n toestel se geheue in 'n gewenste toestand te hamer.
Gepubliseer deur Comsec, 'n sekuriteitsnavorsingsgroep van die Departement Inligtingstegnologie en Elektriese Ingenieurswese by ETH Zürich, beskryf die koerant 'n "Rowhammer"-aanval wat geheue met gemorsdata toeslaan om 'n bietjie flip te veroorsaak. Comsec se nuwe wending op hierdie aanval, Blacksmith, kan beskermings wat deur DDR4-geheue gebruik word om te waak teen sulke aanvalle omseil.
"Alle toestelle wat DRAM bevat, is waarskynlik kwesbaar," het Kaveh Razavi, 'n assistent-professor by ETH Zürich en leier van Comsec, in 'n e-pos aan Lifewire gesê.
Moenie bekommerd wees nie. Waarskynlik
Die omvang van die aanval is verbysterend. Wanneer Razavi sê "alle toestelle", bedoel hy regtig "alle toestelle."
Comsec se toetsing, wat DDR4-geheuemonsters van Samsung, Micron en Hynix ingesluit het, is uitgevoer op rekenaars wat Ubuntu Linux gebruik, maar dit kon werk teen byna enige toestel wat DDR4 het.
Ondanks die potensiaal daarvan, hoef die meeste individue nog nie oor Blacksmith bekommerd te wees nie. Dit is 'n gesofistikeerde aanval wat aansienlike vaardigheid en moeite verg om sukses te behaal.
"Aangesien makliker aanvalvektore dikwels bestaan, dink ons dat gemiddelde gebruikers hulle nie te veel hieroor moet bekommer nie," het Razavi gesê. "Ander storie as jy 'n nuusverslaggewer of 'n aktivis is (wat ons 'n 'hoëwaarde-teiken' noem)."
As jy 'n hoëwaarde-teiken is, is jou opsies beperk. Geheue met ingeboude foutkorreksie (ECC) is meer bestand, maar nie onkwesbaar nie, en ook nie op die meeste verbruikerstoestelle beskikbaar nie.
Die beste verdediging is om weg te bly van enige onbetroubare toepassings. Razavi beveel ook aan om 'n blaaieruitbreiding te gebruik wat JavaScript blokkeer, aangesien navorsers bewys het dat JavaScript gebruik kan word om 'n Rowhammer-aanval uit te voer.
Omseilbeskerming
Roeihammer self is nie 'n nuwe aanval nie. Dit is aan die lig gebring in 'n 2014 referaat van Carnegie Mellon Universiteit en Intel Labels, getiteld "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors." Daardie vraestel het die fout in DDR3-geheue gedemonstreer.
Alle toestelle wat DRAM bevat, is waarskynlik kwesbaar.
DDR4 bevat 'n beskerming, Target Row Refresh (TRR), wat bedoel is om Rowhammer te voorkom deur 'n aanval op te spoor en geheue te verfris voordat datakorrupsie plaasvind. Blacksmith omseil dit deur die aanval aan te pas om nie-eenvormige patrone te gebruik wat nie DDR4 se beskerming aktiveer nie, wat Rowhammer weer bekendstel as 'n bekommernis vir nuwer toestelle wat vermoedelik veilig is.
Tog, nie alle geheue is ewe kwesbaar nie. Comsec het Blacksmith getoets met drie voorbeeldaanvalle op 40 monsters van DDR4-geheue. Sommige het vinnig na al drie geval, ander het langer uitgehou, en die bestes het twee van die drie monsteraanvalle weerstaan. Comsec se vraestel noem nie die spesifieke geheuemodules wat getoets is nie.
Wat is 'n Roeihamer, in elk geval?
Blacksmith is 'n vorm van Rowhammer-aanval, maar wat is Rowhammer?
Rowhammer trek voordeel uit die klein fisiese grootte van geheueselle in moderne DRAM. Hierdie strukture is so klein dat elektriese stroom tussen hulle kan lek. Rowhammer stamp DRAM met data wat lekkasie veroorsaak en op sy beurt kan veroorsaak dat die biswaarde wat in geheueselle gestoor is, omdraai. 'n "1" kan omskakel na 'n "0," of andersom.
Dit is soos 'n Jedi-truuk. Een oomblik weet die toestel dat 'n gebruiker net basiese toegang het. Dan, met die draai van 'n bietjie, glo dit dat die gebruiker volle administrateurtoegang het. Die toestel het geen idee dat dit mislei is nie, want die aanval het sy geheue verander.
En dit word erger. Rowhammer, soos die Spectre-kwesbaarheid wat in x86-verwerkers ontdek is, maak gebruik van 'n fisiese eienskap van die hardeware. Dit beteken dit is onmoontlik om te pleister. Die enigste volledige oplossing is om die hardeware te vervang.
Die aanval is ook heimlik.
"Dit sal baie moeilik wees om spore van 'n roeihamer-aanval te vind as dit wel in die natuur gebeur, aangesien al wat die aanvaller moet hê wettige geheuetoegang is, met 'n mate van feng shui om seker te maak dat die stelsel nie ineenstort nie, " het Razavi gesê.
Daar is egter 'n greintjie goeie nuus. Daar is geen bewyse dat aanvallers buite 'n navorsingsomgewing Rowhammer gebruik nie. Dit kan egter enige tyd verander.
"Ons moet belê om hierdie probleem op te los," het Razavi gesê, "aangesien hierdie dinamika in die toekoms kan verander."