Blacksmith Attack använder ditt eget RAM-minne mot dig

Innehållsförteckning:

Blacksmith Attack använder ditt eget RAM-minne mot dig
Blacksmith Attack använder ditt eget RAM-minne mot dig
Anonim

Key takeaways

  • Rowhammer kan vända bitar i RAM genom att hamra på det med data.
  • Blacksmith är en ny form av attacken som kringgår DDR4:s inbyggda skydd.
  • Även om attacken inte hittas i det vilda, kunde attacken användas mot "högt värdefulla" mål.

Image
Image

En ny tidning beskriver en ny attack, kallad Blacksmith, som kan kringgå enhetssäkerhet genom att hamra en enhets minne till önskat läge.

Publicerad av Comsec, en säkerhetsforskningsgrupp från institutionen för informationsteknologi och elektroteknik vid ETH Zürich, beskriver tidningen en "Rowhammer"-attack som slänger minnet med skräpdata för att utlösa en lite flip. Comsecs nya twist på denna attack, Blacksmith, kan kringgå skydd som används av DDR4-minne för att skydda sig mot sådana attacker.

"Alla enheter som har DRAM är sannolikt sårbara", sa Kaveh Razavi, biträdande professor vid ETH Zürich och ledare för Comsec, till Lifewire i ett e-postmeddelande.

Oroa dig inte. Förmodligen

Attackens omfattning är häpnadsväckande. När Razavi säger "alla enheter", menar han verkligen "alla enheter."

Comsecs testning, som inkluderade DDR4-minnesprover från Samsung, Micron och Hynix, utfördes på datorer som kör Ubuntu Linux, men det kunde fungera mot nästan alla enheter som har DDR4.

Trots dess potential behöver de flesta individer inte oroa sig för Blacksmith ännu. Det här är en sofistikerad attack som kräver betydande skicklighet och ansträngning för att lyckas.

Image
Image

"Med tanke på att det ofta finns enklare attackvektorer tycker vi att genomsnittsanvändare inte ska oroa sig för mycket för detta", sa Razavi. "Annorlunda historia om du är nyhetsreporter eller aktivist (vad vi kallar ett 'högvärdigt mål')."

Om du är ett värdefullt mål är dina alternativ begränsade. Minne med inbyggd felkorrigering (ECC) är mer motståndskraftigt, men inte osårbart och inte heller tillgängligt på de flesta konsumentenheter.

Det bästa försvaret är att hålla sig borta från opålitliga applikationer. Razavi rekommenderar också att du använder ett webbläsartillägg som blockerar JavaScript, eftersom forskare har visat att JavaScript kan användas för att utföra en Rowhammer-attack.

Kringgående skydd

Rowhammer i sig är ingen ny attack. Det togs fram i ett dokument från Carnegie Mellon University och Intel Labels från 2014, med titeln "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors." Det papperet visade felet i DDR3-minnet.

Alla enheter som har DRAM är sannolikt sårbara.

DDR4 inkluderar ett skydd, Target Row Refresh (TRR), avsett att förhindra Rowhammer genom att upptäcka en attack och uppdatera minnet innan datakorruption inträffar. Blacksmith kringgår detta genom att justera attacken för att använda olikformiga mönster som inte utlöser DDR4:s skydd, vilket återinför Rowhammer som ett problem för nyare enheter som anses vara säkra.

Ändå är inte allt minne lika sårbart. Comsec testade Blacksmith med tre provattacker på 40 prover av DDR4-minne. Vissa föll snabbt till alla tre, andra höll ut längre, och den bästa stod emot två av de tre provattackerna. Comsecs papper namnger inte de specifika minnesmodulerna som testats.

Vad är en radhammare?

Blacksmith är en form av Rowhammer-attack, men vad är Rowhammer?

Rowhammer drar fördel av den lilla fysiska storleken på minnesceller i modern DRAM. Dessa strukturer är så små att elektrisk ström kan läcka mellan dem. Rowhammer slår DRAM med data som inducerar läckage och i sin tur kan få bitvärdet som lagras i minnesceller att vända. En "1" kan vända till en "0", eller vice versa.

Det är som ett Jedi-tanketrick. Ett ögonblick vet enheten att en användare bara har grundläggande åtkomst. Sedan, med en smula, tror den att användaren har full administratörsbehörighet. Enheten har ingen aning om att den blev lurad eftersom attacken ändrade dess minne.

Image
Image

Och det blir värre. Rowhammer, liksom Spectre-sårbarheten som upptäckts i x86-processorer, drar fördel av en fysisk egenskap hos hårdvaran. Det betyder att det är omöjligt att lappa. Den enda kompletta lösningen är att byta ut hårdvaran.

Attacken är också smygande.

"Det kommer att vara mycket svårt att hitta spår av en radhammarsattack om det händer i naturen eftersom allt angriparen behöver ha är legitim minnesåtkomst, med lite feng shui för att se till att systemet inte kraschar, " sa Razavi.

Det finns dock en gnutta goda nyheter. Det finns inga bevis för att angripare utanför en forskningsmiljö använder Rowhammer. Det kan dock ändras när som helst.

"Vi måste investera i att lösa det här problemet", sa Razavi, "eftersom denna dynamik kan förändras i framtiden."

Rekommenderad: