Klíčové poznatky
- Rowhammer dokáže otočit bity v paměti RAM tím, že do ní vloží data.
- Blacksmith je nová forma útoku, která obchází vestavěnou ochranu DDR4.
-
Ačkoli se nenachází ve volné přírodě, útok by mohl být použit proti cílům s vysokou hodnotou.
Nový článek nastiňuje nový útok s názvem Blacksmith, který dokáže obejít zabezpečení zařízení tím, že uvede paměť zařízení do požadovaného stavu.
Zveřejněno Comsec, bezpečnostní výzkumnou skupinou z katedry informačních technologií a elektrotechniky na ETH Zürich, článek popisuje útok „Rowhammer“, který zasáhne paměť nevyžádanými daty, aby vyvolal překlopení bitů. Nová verze tohoto útoku od Comsecu, Blacksmith, dokáže obejít ochranu používanou pamětí DDR4 k ochraně proti takovým útokům.
"Všechna zařízení s DRAM jsou pravděpodobně zranitelná," řekl Lifewire v e-mailu Kaveh Razavi, odborný asistent na ETH Zürich a vedoucí Comsec.
Neboj se. Pravděpodobně
Rozsah útoku je ohromující. Když Razavi říká „všechna zařízení“, myslí tím skutečně „všechna zařízení“.
Testování společnosti Comsec, které zahrnovalo vzorky pamětí DDR4 od společností Samsung, Micron a Hynix, bylo provedeno na počítačích se systémem Ubuntu Linux, ale mohlo by fungovat téměř proti jakémukoli zařízení, které má DDR4.
Navzdory jeho potenciálu se většina jednotlivců ještě nemusí Blacksmith obávat. Jedná se o sofistikovaný útok, který vyžaduje značné dovednosti a úsilí, aby byl úspěšný.
"Vzhledem k tomu, že často existují snazší vektory útoku, myslíme si, že průměrní uživatelé by si s tím neměli příliš dělat starosti," řekl Razavi. "Jiný příběh, pokud jste zpravodaj nebo aktivista (to, čemu říkáme 'cíl s vysokou hodnotou')."
Pokud jste cíl s vysokou hodnotou, vaše možnosti jsou omezené. Paměť s vestavěnou opravou chyb (ECC) je odolnější, ale není nezranitelná a také není dostupná na většině spotřebitelských zařízení.
Nejlepší obranou je vyhýbat se jakýmkoli nedůvěryhodným aplikacím. Razavi také doporučuje používat rozšíření prohlížeče, které blokuje JavaScript, protože výzkumníci prokázali, že JavaScript lze použít k provedení útoku Rowhammer.
Obcházení ochran
Rowhammer sám o sobě není nový útok. To bylo vyneseno na světlo v roce 2014 v dokumentu od Carnegie Mellon University a Intel Labels s názvem „Překlápění bitů v paměti bez přístupu k nim: Experimentální studie poruch DRAM Disturbance Errors“. Tento dokument demonstroval chybu v paměti DDR3.
Všechna zařízení s DRAM jsou pravděpodobně zranitelná.
DDR4 obsahuje ochranu, Target Row Refresh (TRR), která má zabránit Rowhammeru tím, že detekuje útok a obnoví paměť dříve, než dojde k poškození dat. Blacksmith to obchází úpravou útoku tak, aby používal nejednotné vzory, které nespouštějí ochranu DDR4, a znovu zavádí Rowhammer jako problém pro novější zařízení, která jsou považována za bezpečná.
Přesto ne všechna paměť je stejně zranitelná. Comsec testoval Blacksmith třemi ukázkovými útoky na 40 vzorků paměti DDR4. Někteří padli rychle na všechny tři, jiní vydrželi déle a nejlepší odolali dvěma ze tří ukázkových útoků. Dokument Comsec neuvádí konkrétní testované paměťové moduly.
Co je to vlastně Rowhammer?
Blacksmith je forma útoku Rowhammer-ale co je Rowhammer?
Rowhammer využívá malé fyzické velikosti paměťových buněk v moderních DRAM. Tyto struktury jsou tak malé, že mezi nimi může unikat elektrický proud. Rowhammer buší do DRAM daty, které způsobují úniky a následně mohou způsobit překlopení bitové hodnoty uložené v paměťových buňkách. "1" se může převrátit na "0", nebo naopak.
Je to jako trik s myslí Jedi. V jednom okamžiku zařízení ví, že uživatel má pouze základní přístup. Poté, s malým obratem, se domnívá, že uživatel má plný přístup správce. Zařízení netuší, že bylo podvedeno, protože útok změnil jeho paměť.
A bude hůř. Rowhammer, stejně jako zranitelnost Spectre objevená u procesorů x86, využívá fyzické vlastnosti hardwaru. To znamená, že oprava není možná. Jediným kompletním řešením je výměna hardwaru.
Útok je také nenápadný.
Bude velmi obtížné najít stopy po útoku rowhammer, pokud k němu dojde ve volné přírodě, protože jediné, co útočník potřebuje, je legitimní přístup do paměti, s nějakým feng shui, aby se zajistilo, že systém nespadne, “řekl Razavi.
Je tu však kus dobrých zpráv. Neexistuje žádný důkaz, že útočníci mimo výzkumné prostředí používají Rowhammer. To se však může kdykoli změnit.
„Musíme investovat do vyřešení tohoto problému,“řekl Razavi, „protože tato dynamika se může v budoucnu změnit.“