Key takeaways
- Rowhammer kan snu biter i RAM ved å hamre den med data.
- Blacksmith er en ny form for angrepet som omgår DDR4s innebygde beskyttelse.
-
Selv om angrepet ikke finnes i naturen, kan det brukes mot mål med høy verdi.
Et nytt papir skisserer et nytt angrep, k alt Blacksmith, som kan omgå enhetssikkerhet ved å hamre en enhets minne til ønsket tilstand.
Publisert av Comsec, en sikkerhetsforskningsgruppe fra Institutt for informasjonsteknologi og elektroteknikk ved ETH Zürich, beskriver papiret et "Rowhammer"-angrep som slenger minnet med søppeldata for å utløse litt flip. Comsecs nye vri på dette angrepet, Blacksmith, kan omgå beskyttelser som brukes av DDR4-minne for å beskytte mot slike angrep.
"Alle enheter som har DRAM er sannsynligvis sårbare," sa Kaveh Razavi, en assisterende professor ved ETH Zürich og leder av Comsec, til Lifewire i en e-post.
Ikke bekymre deg. Sannsynligvis
Omfanget av angrepet er svimlende. Når Razavi sier «alle enheter», mener han virkelig «alle enheter».
Comsecs testing, som inkluderte DDR4-minneprøver fra Samsung, Micron og Hynix, ble utført på datamaskiner som kjører Ubuntu Linux, men den kunne fungere mot nesten alle enheter som har DDR4.
Til tross for dets potensiale, trenger de fleste enkeltpersoner ikke å bekymre seg for Blacksmith ennå. Dette er et sofistikert angrep som krever betydelig dyktighet og innsats for å lykkes.
"Med tanke på at det ofte finnes enklere angrepsvektorer, mener vi at gjennomsnittlige brukere ikke bør bekymre seg for mye om dette," sa Razavi. "En annen historie hvis du er en nyhetsreporter eller en aktivist (det vi kaller et 'mål med høy verdi')."
Hvis du er et mål med høy verdi, er alternativene dine begrensede. Minne med innebygd feilretting (ECC) er mer motstandsdyktig, men ikke usårlig, og heller ikke tilgjengelig på de fleste forbrukerenheter.
Det beste forsvaret er å holde seg unna uklarerte applikasjoner. Razavi anbefaler også å bruke en nettleserutvidelse som blokkerer JavaScript, ettersom forskere har vist at JavaScript kan brukes til å utføre et Rowhammer-angrep.
Omgå beskyttelser
Rowhammer i seg selv er ikke et nytt angrep. Det ble brakt frem i en artikkel fra 2014 fra Carnegie Mellon University og Intel Labels, med tittelen "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors." Det papiret demonstrerte feilen i DDR3-minnet.
Alle enheter som har DRAM er sannsynligvis sårbare.
DDR4 inkluderer en beskyttelse, Target Row Refresh (TRR), ment å forhindre Rowhammer ved å oppdage et angrep og oppdatere minnet før datakorrupsjon oppstår. Blacksmith omgår dette ved å justere angrepet til å bruke uensartede mønstre som ikke utløser DDR4s beskyttelse, og gjeninnføre Rowhammer som en bekymring for nyere enheter som anses å være sikre.
Likevel er ikke alt minne like sårbart. Comsec testet Blacksmith med tre prøveangrep på 40 prøver av DDR4-minne. Noen f alt raskt til alle tre, andre holdt ut lenger, og den beste motsto to av de tre prøveangrepene. Comsecs papir navngir ikke de spesifikke minnemodulene som er testet.
Hva er en rohammer, uansett?
Blacksmith er en form for Rowhammer-angrep, men hva er Rowhammer?
Rowhammer drar fordel av den lille fysiske størrelsen på minneceller i moderne DRAM. Disse strukturene er så små at elektrisk strøm kan lekke mellom dem. Rowhammer pummer DRAM med data som induserer lekkasje og kan igjen føre til at bitverdien som er lagret i minneceller snur. En "1" kan snu til en "0", eller omvendt.
Det er som et Jedi-tanketriks. Ett øyeblikk vet enheten at en bruker bare har grunnleggende tilgang. Så, med en liten vending, mener den at brukeren har full administratortilgang. Enheten aner ikke at den ble lurt fordi angrepet endret minnet.
Og det blir verre. Rowhammer, i likhet med Spectre-sårbarheten oppdaget i x86-prosessorer, drar fordel av en fysisk egenskap ved maskinvaren. Det betyr at det er umulig å lappe. Den eneste komplette løsningen er å erstatte maskinvaren.
Angrepet er også snikende.
"Det vil være svært vanskelig å finne spor etter et rohammerangrep hvis det skjer i naturen siden alt angriperen trenger er legitim minnetilgang, med litt feng shui for å sikre at systemet ikke krasjer, " sa Razavi.
Det er imidlertid en fnugg av gode nyheter. Det er ingen bevis for at angripere utenfor et forskningsmiljø bruker Rowhammer. Det kan imidlertid endres når som helst.
"Vi må investere i å fikse dette problemet," sa Razavi, "siden denne dynamikken kan endre seg i fremtiden."