Kluczowe dania na wynos
- Rowhammer może przerzucać bity w pamięci RAM, uderzając w nią danymi.
- Kowal to nowa forma ataku, która omija wbudowaną ochronę DDR4.
-
Mimo że nie można go znaleźć na wolności, atak może być użyty przeciwko celom o dużej wartości.
Nowy artykuł przedstawia nowatorski atak, nazwany Kowalem, który może ominąć zabezpieczenia urządzenia poprzez doprowadzenie pamięci urządzenia do pożądanego stanu.
Opublikowany przez Comsec, grupę badawczą ds. bezpieczeństwa z Wydziału Technologii Informacyjnych i Elektrotechniki w ETH Zürich, artykuł opisuje atak „Rowhammer”, który niszczy pamięć niepotrzebnymi danymi, aby wywołać przerzucenie bitu. Nowa wersja tego ataku firmy Comsec, Kowal, może ominąć zabezpieczenia używane przez pamięć DDR4 w celu ochrony przed takimi atakami.
„Wszystkie urządzenia wyposażone w pamięć DRAM są prawdopodobnie podatne na ataki”, powiedział Lifewire w e-mailu Kaveh Razavi, adiunkt w ETH Zürich i lider firmy Comsec.
Nie martw się. Prawdopodobnie
Zasięg ataku jest oszałamiający. Kiedy Razavi mówi „wszystkie urządzenia”, naprawdę ma na myśli „wszystkie urządzenia”.
Testy Comsec, które obejmowały próbki pamięci DDR4 firm Samsung, Micron i Hynix, zostały przeprowadzone na komputerach z systemem Ubuntu Linux, ale może on działać na prawie każdym urządzeniu z pamięcią DDR4.
Pomimo jego potencjału, większość osób nie musi się jeszcze martwić o kowala. Jest to wyrafinowany atak, który wymaga znacznych umiejętności i wysiłku, aby odnieść sukces.
„Biorąc pod uwagę, że często istnieją łatwiejsze wektory ataków, uważamy, że przeciętni użytkownicy nie powinni się tym zbytnio martwić” – powiedział Razavi. „Inna historia, jeśli jesteś reporterem wiadomości lub aktywistą (co nazywamy „celem o wysokiej wartości”).”
Jeśli jesteś celem o wysokiej wartości, Twoje możliwości są ograniczone. Pamięć z wbudowaną korekcją błędów (ECC) jest bardziej odporna, ale nie niezniszczalna, a także niedostępna na większości urządzeń konsumenckich.
Najlepszą obroną jest trzymanie się z dala od wszelkich niezaufanych aplikacji. Razavi zaleca również używanie rozszerzenia przeglądarki, które blokuje JavaScript, ponieważ naukowcy wykazali, że JavaScript może być użyty do wykonania ataku Rowhammer.
Omijanie zabezpieczeń
Sam Rowhammer nie jest nowym atakiem. Zostało to ujawnione w 2014 roku w artykule Carnegie Mellon University i Intel Labels, zatytułowanym „Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors”. Ten artykuł wykazał błąd w pamięci DDR3.
Wszystkie urządzenia wyposażone w pamięć DRAM są prawdopodobnie podatne na ataki.
DDR4 zawiera zabezpieczenie, Target Row Refresh (TRR), mające na celu zapobieganie Rowhammerowi przez wykrywanie ataku i odświeżanie pamięci przed wystąpieniem uszkodzenia danych. Blacksmith omija ten problem, dostosowując atak tak, aby używał niejednorodnych wzorców, które nie uruchamiają ochrony DDR4, ponownie wprowadzając Rowhammera jako troskę o nowsze urządzenia uważane za bezpieczne.
Mimo to nie każda pamięć jest tak samo wrażliwa. Comsec przetestował Blacksmitha z trzema przykładowymi atakami na 40 próbek pamięci DDR4. Niektóre szybko padły na wszystkie trzy, inne wytrzymały dłużej, a najlepsi odparli dwa z trzech przykładowych ataków. Dokument firmy Comsec nie zawiera nazw testowanych modułów pamięci.
Co to właściwie jest Rowhammer?
Kowal to forma ataku Rowhammera - ale czym jest Rowhammer?
Rowhammer wykorzystuje niewielki rozmiar fizyczny komórek pamięci w nowoczesnej pamięci DRAM. Struktury te są tak małe, że może przepłynąć między nimi prąd elektryczny. Rowhammer bije DRAM danymi, które wywołują wyciek, a co za tym idzie, mogą spowodować odwrócenie wartości bitowej przechowywanej w komórkach pamięci. „1” może zmienić się w „0” lub odwrotnie.
To jak sztuczka umysłu Jedi. W jednej chwili urządzenie wie, że użytkownik ma tylko podstawowy dostęp. Następnie, po odwróceniu, wydaje się, że użytkownik ma pełny dostęp administratora. Urządzenie nie ma pojęcia, że zostało oszukane, ponieważ atak zmienił jego pamięć.
I jest coraz gorzej. Rowhammer, podobnie jak luka Spectre odkryta w procesorach x86, wykorzystuje fizyczną charakterystykę sprzętu. Oznacza to, że nie można łatać. Jedynym kompletnym rozwiązaniem jest wymiana sprzętu.
Atak jest również potajemny.
Bardzo trudno będzie znaleźć ślady ataku rowhammerowego, jeśli zdarzy się on na wolności, ponieważ atakujący musi mieć tylko legalny dostęp do pamięci, z pewnym feng shui, aby upewnić się, że system się nie zawiesi,” powiedział Razavi.
Jest jednak strzęp dobrych wiadomości. Nie ma dowodów, że napastnicy spoza środowiska badawczego używają Rowhammera. To może się jednak zmienić w każdej chwili.
„Musimy zainwestować w naprawienie tego problemu”, powiedział Razavi, „ponieważ ta dynamika może się zmienić w przyszłości”.