მჭედლის შეტევა იყენებს საკუთარ RAM-ს თქვენს წინააღმდეგ

Სარჩევი:

მჭედლის შეტევა იყენებს საკუთარ RAM-ს თქვენს წინააღმდეგ
მჭედლის შეტევა იყენებს საკუთარ RAM-ს თქვენს წინააღმდეგ
Anonim

მთავარი წაღებები

  • Rowhammer-ს შეუძლია აბრუნოს ბიტები RAM-ში მონაცემთა ჩაქუჩით.
  • მჭედელი არის შეტევის ახალი ფორმა, რომელიც გვერდს უვლის DDR4-ის ჩაშენებულ დაცვას.
  • მიუხედავად იმისა, რომ არ არის ნაპოვნი ბუნებაში, შეტევა შეიძლება გამოყენებულ იქნას "მაღალი ღირებულების" სამიზნეების წინააღმდეგ.

Image
Image

ახალი ნაშრომი ასახავს ახალ თავდასხმას, სახელწოდებით Blacksmith, რომელსაც შეუძლია გვერდის ავლით მოწყობილობის უსაფრთხოება მოწყობილობის მეხსიერების სასურველ მდგომარეობაში ჩაქუჩით.

გამოქვეყნებულია Comsec-ის მიერ, უსაფრთხოების კვლევითი ჯგუფის მიერ ETH ციურიხის საინფორმაციო ტექნოლოგიებისა და ელექტროტექნიკის დეპარტამენტიდან, ნაშრომი აღწერს "Rowhammer" შეტევას, რომელიც არღვევს მეხსიერებას არასასურველი მონაცემებით, რათა ცოტათი გადატრიალდეს. Comsec-ის ახალი ტრიალი ამ შეტევაზე, Blacksmith-ს, შეუძლია გვერდის ავლით დაცვა DDR4 მეხსიერების მიერ ასეთი შეტევებისგან დასაცავად.

"ყველა მოწყობილობა, რომელიც აღჭურვილია DRAM-ით, სავარაუდოდ დაუცველია", განუცხადა ელფოსტით Lifewire-ს კავე რაზავიმ, ETH ციურიხის ასისტენტმა პროფესორმა და Comsec-ის ლიდერმა.

არ ინერვიულო. ალბათ

შეტევის მასშტაბები განსაცვიფრებელია. როდესაც რაზავი ამბობს "ყველა მოწყობილობას", ის ნამდვილად გულისხმობს "ყველა მოწყობილობას".

Comsec-ის ტესტირება, რომელიც მოიცავდა DDR4 მეხსიერების ნიმუშებს Samsung-ისგან, Micron-ისა და Hynix-ისგან, ჩატარდა კომპიუტერებზე, რომლებიც მუშაობდნენ Ubuntu Linux-ზე, მაგრამ მას შეეძლო იმუშაოს თითქმის ნებისმიერი მოწყობილობის წინააღმდეგ, რომელსაც აქვს DDR4.

მიუხედავად მისი პოტენციალისა, ადამიანების უმეტესობას ჯერ არ სჭირდება მჭედელობაზე ფიქრი. ეს არის დახვეწილი შეტევა, რომელიც მოითხოვს მნიშვნელოვან უნარს და ძალისხმევას წარმატების მისაღწევად.

Image
Image

"იმის გათვალისწინებით, რომ უფრო მარტივი თავდასხმის ვექტორები ხშირად არსებობს, ჩვენ ვფიქრობთ, რომ საშუალო მომხმარებლები არ უნდა ინერვიულონ ამაზე ზედმეტად", - თქვა რაზავიმ. "სხვადასხვა ამბავი, თუ თქვენ ხართ ახალი ამბების რეპორტიორი ან აქტივისტი (რასაც ჩვენ ვუწოდებთ "მაღალი ღირებულების სამიზნეს")."

თუ თქვენ ხართ მაღალი ღირებულების სამიზნე, თქვენი არჩევანი შეზღუდულია. მეხსიერება ჩაშენებული შეცდომის კორექტირებით (ECC) უფრო მდგრადია, მაგრამ არა დაუცველი და ასევე მიუწვდომელია უმეტეს სამომხმარებლო მოწყობილობებზე.

საუკეთესო დაცვაა ყოველგვარი არასანდო აპლიკაციისგან თავის არიდება. Razavi ასევე გირჩევთ გამოიყენოთ ბრაუზერის გაფართოება, რომელიც ბლოკავს JavaScript-ს, რადგან მკვლევარებმა აჩვენეს, რომ JavaScript შეიძლება გამოყენებულ იქნას Rowhammer შეტევის განსახორციელებლად.

დაცვების გვერდის ავლა

Rowhammer თავისთავად არ არის ახალი შეტევა. ეს გამოვლინდა კარნეგი მელონის უნივერსიტეტისა და Intel Labels-ის 2014 წლის ნაშრომში, სათაურით "მეხსიერების ბიტების გადაბრუნება მათზე წვდომის გარეშე: DRAM-ის დარღვევის შეცდომების ექსპერიმენტული შესწავლა". ამ ქაღალდმა აჩვენა შეცდომა DDR3 მეხსიერებაში.

ყველა მოწყობილობა, რომელსაც აქვს DRAM, სავარაუდოდ დაუცველია.

DDR4 მოიცავს დაცვას, სამიზნე მწკრივის განახლებას (TRR), რომელიც მიზნად ისახავს Rowhammer-ის თავიდან აცილებას თავდასხმის აღმოჩენით და მეხსიერების განახლებით, სანამ მოხდება მონაცემების კორუფცია.მჭედელი გვერდს უვლის ამას თავდასხმის კორექტირებით, რათა გამოიყენოს არაერთგვაროვანი შაბლონები, რომლებიც არ იწვევს DDR4-ის დაცვას, ხელახლა შემოაქვს Rowhammer, როგორც საზრუნავი უფრო ახალი მოწყობილობებისთვის, რომლებიც ითვლება უსაფრთხოდ.

მიუხედავად ამისა, ყველა მეხსიერება არ არის ერთნაირად დაუცველი. Comsec-მა გამოსცადა მჭედელი სამი ნიმუშის შეტევით DDR4 მეხსიერების 40 ნიმუშზე. ზოგი სწრაფად დაეცა სამივეს, სხვებმა უფრო დიდხანს გაუძლეს და საუკეთესოებმა წინააღმდეგობა გაუწიეს სამი ნიმუშიდან ორ შეტევას. Comsec-ის ნაშრომი არ ასახელებს მეხსიერების სპეციფიკურ მოდულებს, რომლებიც შემოწმებულია.

რა არის Rowhammer, მაინც?

მჭედელი არის Rowhammer შეტევის ფორმა - მაგრამ რა არის Rowhammer?

Rowhammer იყენებს მეხსიერების უჯრედების მცირე ფიზიკური ზომით თანამედროვე DRAM-ში. ეს სტრუქტურები იმდენად მცირეა, რომ ელექტრული დენი შეიძლება გაჟონოს მათ შორის. Rowhammer აჭედებს DRAM-ს მონაცემებით, რაც იწვევს გაჟონვას და, თავის მხრივ, შეიძლება გამოიწვიოს მეხსიერების უჯრედებში შენახული ბიტის მნიშვნელობის გადატრიალება. "1" შეიძლება გადატრიალდეს "0"-ზე ან პირიქით.

ეს ჰგავს ჯედაის გონების ხრიკს. ერთ მომენტში მოწყობილობამ იცის, რომ მომხმარებელს აქვს მხოლოდ ძირითადი წვდომა. შემდეგ, ცოტათი გადახვევით, მას მიაჩნია, რომ მომხმარებელს აქვს სრული ადმინისტრატორის წვდომა. მოწყობილობას წარმოდგენაც არ აქვს, რომ მოტყუებული იყო, რადგან შეტევამ შეცვალა მისი მეხსიერება.

Image
Image

და უარესდება. Rowhammer, ისევე როგორც x86 პროცესორებში აღმოჩენილი Spectre დაუცველობა, იყენებს აპარატურის ფიზიკურ მახასიათებლებს. ეს ნიშნავს, რომ შეუძლებელია პატჩი. ერთადერთი სრული გამოსავალი არის აპარატურის შეცვლა.

შეტევაც არის ფარული.

ძალიან ძნელი იქნება იპოვნოთ ჩაქუჩით შეტევის კვალი, თუ ეს მოხდება ველურ ბუნებაში, რადგან თავდამსხმელს მხოლოდ ლეგიტიმური წვდომა უნდა ჰქონდეს მეხსიერებაში, გარკვეული ფენგ შუით, რათა დარწმუნდეს, რომ სისტემა არ ავარია, თქვა რაზავმა.

მაგრამ არის კარგი ამბების ნატეხი. არ არსებობს მტკიცებულება, რომ თავდამსხმელები კვლევის გარემოს გარეთ იყენებენ Rowhammer-ს. თუმცა ეს შეიძლება შეიცვალოს ნებისმიერ დროს.

"ჩვენ უნდა ჩავდოთ ინვესტიცია ამ პრობლემის გადასაჭრელად", - თქვა რაზავიმ, "რადგან ეს დინამიკა შეიძლება შეიცვალოს მომავალში."

გირჩევთ: