Атака Rowhammer, уязвимость опять распространяется




 

 

Атака Rowhammer, как не крути, не исчезла.

Считалось, что память DDR4 и LPDDR4 неуязвима к данному виду атаки.

Но это не так.

Так что это, Атака Rowhammer?

Мы привыкли делить IT безопасность на две неравные половинки из железа и софта. Железо обычно считается относительно чистым и «безгрешным». В противоположность софту, напичканному багами и кишащему от зловредности.

Первое место безоговорочно занимает проблема с оперативной памятью.

Уязвимость, получившая название Rowhammer, связана с прогрессом технологий производства чипов. По мере того как микросхемы становятся компактнее, их соседние элементы все больше влияют друг на друга.

В современных чипах памяти это может приводить к редкому эффекту. Конкретно к самопроизвольного переключения ячейки памяти под действием электрического импульса от соседей. И что там говорить, опасная уязвимость в микросхемах и модулях оперативной памяти на лицо!

Как?

Это атака Rowhammer на ячейки с записанными данными, которая открывала хакерам доступ к системе. Чем ниже технологические нормы, тем плотнее располагаются ячейки памяти и заряды в ячейках (биты).

Злоумышленник, атакуя с высокой скоростью чтения-записи определенные ячейки (ряды) памяти, вызывает переключение. Это состояния в сопредельных ячейках, куда запись непосредственно командами не осуществляется.

Тем самым происходит запись зловредного кода в память с последующим его исполнением или, что проще, вызывается отказ в обслуживании системы, а также несанкционированное повышение привилегий.

Для смягчения и устранения угрозы Rowhammer была придумана технология Target Row Refresh (TRR).

Точнее, это общее название для комплексной защиты от Rowhammer. Производители памяти вольны сами выбирать подход, который защищает их память от данной уязвимости. Например, с этой уязвимостью справляется увеличение частоты обновления данных в памяти или включение ECC.

Свежая проверка 42 модулей памяти от нескольких компаний показала, что модули с включённой защитой TRR защищают от известных методов Rowhammer.

Вот только исследователи VUSec создали алгоритм обхода TRR, после применения которого 13 из 42 модулей удалось успешно взломать.

Новая технология проведения атаки Rowhammer названа TRRespass (обход TRR).

Найти пути обхода защиты исследователям помогли специалисты из Высшей технической школы Цюриха (ETH Zurich. Они предоставили исследователям всю инфраструктуру памяти в виде матрицы ПЛИС.

После детального изучения механизмов работы памяти и интерфейсов исследователи создали программный инструмент для атаки по принципу фаззинга. Метод фаззинга используется при автоматическом тестировании программ. На вход подаются часто случайные данные, после чего анализируются выходные данные.

Программа, а в данном случае модуль памяти, для исследователя остаётся «чёрным ящиком», знать о содержимом которого они не обязаны.

С помощью «guided black box fuzzer» исследователи обнаружили уязвимость к Rowhammer не только в модулях памяти, но также обнаружили возможность этой атаки на память в 5 моделях смартфонов.

Как в Google Pixel, Google Pixel 3, LG G7 ThinQ, OnePlus 7 и Samsung Galaxy S10e (G970F).

Атака Rowhammer

Худшее время, необходимое для получения привилегий ядра, составляло три часа 15 минут, а лучшее ― 2,3 секунды. Также исследователи смогли подделать подпись доверенного ключа RSA-2048 за 39 минут (а лучшее время составило чуть больше минуты).

В Intel заявили, что эта уязвимость не относится к процессорам и является проблемой производителей модулей памяти. В AMD были менее разговорчивы. Они заявили, что контроллеры памяти в ее процессорах выпускаются с использованием спецификаций JEDEC и они ничего знать не знают.

Так то, Атака Rowhammer все же опасна.

Удачи, Друзья!

 

Поделиться этой записью

PinIt
Если, Вы, впервые на aspectpiter.com, то Вам

>>> ПОДАРОК

НАЖМИТЕ КЛАВИШИ "CTRL" и "D" ОДНОВРЕМЕННО, чтобы быстро ПОМЕСТИТЬ АДРЕС ЭТОЙ СТРАНИЧКИ В ИЗБРАННОЕ , а потому чтобы позже вернуться на нее!!!

Однако, Ваши мысли про статью

  1. rt-одинокая:

    Ого! совсем не знала

  2. piter:

    Да не дрейф, не так часто найдется хакер такого уровня!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Вверх