Tấn công thợ rèn sử dụng RAM của chính bạn để chống lại bạn

Mục lục:

Tấn công thợ rèn sử dụng RAM của chính bạn để chống lại bạn
Tấn công thợ rèn sử dụng RAM của chính bạn để chống lại bạn
Anonim

Bài học rút ra chính

  • Rowhammer có thể lật các bit trong RAM bằng cách dùng búa đập vào nó với dữ liệu.
  • Thợ rèn là một hình thức tấn công mới vượt qua khả năng bảo vệ tích hợp của DDR4.
  • Mặc dù không được tìm thấy trong tự nhiên, cuộc tấn công có thể được sử dụng để chống lại các mục tiêu "giá trị cao".

Image
Image

Một bài báo mới phác thảo một cuộc tấn công mới, có tên là Thợ rèn, có thể vượt qua bảo mật thiết bị bằng cách đưa bộ nhớ của thiết bị vào trạng thái mong muốn.

Được xuất bản bởi Comsec, một nhóm nghiên cứu bảo mật từ Khoa Công nghệ Thông tin và Kỹ thuật Điện tại ETH Zürich, bài báo mô tả một cuộc tấn công "Rowhammer" làm mất bộ nhớ với dữ liệu rác để kích hoạt một chút lật. Bước ngoặt mới của Comsec đối với cuộc tấn công này, Blacksmith, có thể bỏ qua các biện pháp bảo vệ được sử dụng bởi bộ nhớ DDR4 để bảo vệ chống lại các cuộc tấn công như vậy.

"Tất cả các thiết bị có DRAM đều có thể dễ bị tấn công", Kaveh Razavi, trợ lý giáo sư tại ETH Zürich và lãnh đạo của Comsec, nói với Lifewire trong một email.

Đừng lo lắng. Có lẽ

Phạm vi của cuộc tấn công là đáng kinh ngạc. Khi Razavi nói "tất cả các thiết bị", anh ấy thực sự muốn nói "tất cả các thiết bị".

Thử nghiệm củaComsec, bao gồm các mẫu bộ nhớ DDR4 của Samsung, Micron và Hynix, được tiến hành trên các máy tính chạy Ubuntu Linux, nhưng nó có thể hoạt động với hầu hết mọi thiết bị có DDR4.

Mặc dù có tiềm năng, nhưng hầu hết mọi người không cần phải lo lắng về Thợ rèn. Đây là một cuộc tấn công tinh vi đòi hỏi kỹ năng và nỗ lực đáng kể để có được thành công.

Image
Image

"Do các vectơ tấn công dễ dàng hơn thường tồn tại, chúng tôi nghĩ rằng người dùng bình thường không nên lo lắng về điều này quá nhiều," Razavi nói. "Câu chuyện khác nếu bạn là một phóng viên tin tức hoặc một nhà hoạt động (cái mà chúng tôi gọi là 'mục tiêu giá trị cao')."

Nếu bạn là mục tiêu có giá trị cao, các lựa chọn của bạn bị hạn chế. Bộ nhớ tích hợp tính năng sửa lỗi (ECC) có khả năng chống chịu tốt hơn, nhưng không phải là bất khả xâm phạm và cũng không khả dụng trên hầu hết các thiết bị tiêu dùng.

Cách bảo vệ tốt nhất là tránh xa mọi ứng dụng không đáng tin cậy. Razavi cũng khuyến nghị sử dụng tiện ích mở rộng trình duyệt chặn JavaScript, vì các nhà nghiên cứu đã chứng minh rằng JavaScript có thể được sử dụng để thực hiện cuộc tấn công Rowhammer.

Ngăn chặn Bảo vệ

Rowhammer bản thân nó không phải là một cuộc tấn công mới. Nó đã được đưa ra ánh sáng trong một bài báo năm 2014 của Đại học Carnegie Mellon và Intel Labels, có tiêu đề "Lật các bit trong bộ nhớ mà không truy cập chúng: Nghiên cứu thử nghiệm về lỗi làm phiền DRAM." Bài báo đó cho thấy lỗi trong bộ nhớ DDR3.

Tất cả các thiết bị có DRAM đều có thể dễ bị tấn công.

DDR4 bao gồm một biện pháp bảo vệ, Target Row Refresh (TRR), nhằm ngăn chặn Rowhammer bằng cách phát hiện một cuộc tấn công và làm mới bộ nhớ trước khi xảy ra lỗi dữ liệu. Thợ rèn đã ngăn chặn điều này bằng cách điều chỉnh cuộc tấn công để sử dụng các mẫu không đồng nhất không kích hoạt khả năng bảo vệ của DDR4, giới thiệu lại Rowhammer như một mối quan tâm đối với các thiết bị mới hơn được cho là an toàn.

Tuy nhiên, không phải tất cả bộ nhớ đều dễ bị tổn thương như nhau. Comsec đã thử nghiệm Blacksmith với ba cuộc tấn công mẫu vào 40 mẫu bộ nhớ DDR4. Một số nhanh chóng rơi xuống cả ba, những người khác cầm cự lâu hơn, và người tốt nhất chống lại hai trong ba cuộc tấn công mẫu. Bài báo của Comsec không nêu tên các mô-đun bộ nhớ cụ thể được kiểm tra.

Rowhammer là gì?

Thợ rèn là một dạng tấn công Rowhammer-nhưng Rowhammer là gì?

Rowhammer tận dụng kích thước vật lý nhỏ của các ô nhớ trong DRAM hiện đại. Những cấu trúc này rất nhỏ nên dòng điện có thể rò rỉ giữa chúng. Rowhammer đánh bại DRAM với dữ liệu gây rò rỉ và do đó, có thể khiến giá trị bit được lưu trữ trong các ô nhớ bị lật. Số "1" có thể chuyển sang "0" hoặc ngược lại.

Nó giống như một trò lừa trí óc của Jedi. Một khoảnh khắc thiết bị biết người dùng chỉ có quyền truy cập cơ bản. Sau đó, với sự thay đổi một chút, nó tin rằng người dùng có toàn quyền truy cập quản trị viên. Thiết bị không biết nó đã bị lừa vì cuộc tấn công đã làm thay đổi bộ nhớ của nó.

Image
Image

Và nó trở nên tồi tệ hơn. Rowhammer, giống như lỗ hổng Spectre được phát hiện trong bộ vi xử lý x86, lợi dụng một đặc tính vật lý của phần cứng. Điều đó có nghĩa là không thể vá được. Giải pháp hoàn chỉnh duy nhất là thay thế phần cứng.

Cuộc tấn công cũng lén lút.

"Sẽ rất khó để tìm ra dấu vết của một cuộc tấn công bằng tiếng ồn ào nếu nó xảy ra trong tự nhiên vì tất cả những gì kẻ tấn công cần là quyền truy cập bộ nhớ hợp pháp, với một số thuật toán phong thủy để đảm bảo hệ thống không bị sập, "Razavi nói.

Tuy nhiên, có một tin tốt. Không có bằng chứng nào về những kẻ tấn công bên ngoài môi trường nghiên cứu đang sử dụng Rowhammer. Tuy nhiên, điều đó có thể thay đổi bất cứ lúc nào.

“Chúng tôi phải đầu tư vào việc khắc phục vấn đề này,” Razavi nói, “vì những động lực này có thể thay đổi trong tương lai.”

Đề xuất: