Demirci Saldırısı Size Karşı Kendi RAM'inizi Kullanır

İçindekiler:

Demirci Saldırısı Size Karşı Kendi RAM'inizi Kullanır
Demirci Saldırısı Size Karşı Kendi RAM'inizi Kullanır
Anonim

Önemli Bilgiler

  • Rowhammer, verilerle çekiçleyerek RAM'deki bitleri çevirebilir.
  • Demirci, DDR4'ün yerleşik korumasını atlayan yeni bir saldırı biçimidir.
  • Vahşi doğada bulunmasa da, saldırı "yüksek değerli" hedeflere karşı kullanılabilir.

Image
Image

Yeni bir makale, bir cihazın hafızasını istenen duruma getirerek cihaz güvenliğini atlayabilen, Blacksmith adlı yeni bir saldırıyı özetliyor.

ETH Zürih'teki Bilgi Teknolojisi ve Elektrik Mühendisliği Bölümü'nden bir güvenlik araştırma grubu olan Comsec tarafından yayınlanan makale, bir parça çevirmeyi tetiklemek için belleği önemsiz verilerle çarparak bir "Rowhammer" saldırısını anlatıyor. Comsec'in bu saldırıya yönelik yeni yaklaşımı, Blacksmith, bu tür saldırılara karşı korunmak için DDR4 bellek tarafından kullanılan korumaları atlayabilir.

ETH Zürih'te yardımcı doçent ve Comsec lideri Kaveh Razavi, Lifewire'a bir e-postada "DRAM özellikli tüm cihazlar muhtemelen savunmasızdır" dedi.

Endişelenme. Muhtemelen

Saldırının kapsamı şaşırtıcı. Razavi "tüm cihazlar" derken, gerçekten "tüm cihazlar" demek istiyor.

Samsung, Micron ve Hynix'ten DDR4 bellek örneklerini içeren Comsec testi, Ubuntu Linux çalıştıran bilgisayarlarda gerçekleştirildi, ancak DDR4'e sahip neredeyse tüm cihazlarda çalışabilir.

Potansiyeline rağmen, çoğu kişinin henüz Demirci hakkında endişelenmesine gerek yok. Bu, başarıya ulaşmak için önemli beceri ve çaba gerektiren karmaşık bir saldırıdır.

Image
Image

"Daha kolay saldırı vektörlerinin genellikle mevcut olduğu göz önüne alındığında, ortalama kullanıcıların bu konuda çok fazla endişelenmemesi gerektiğini düşünüyoruz" dedi Razavi. "Bir haber muhabiri veya aktivistseniz farklı bir hikaye ("yüksek değerli hedef" diyoruz)."

Yüksek değerli bir hedefseniz seçenekleriniz sınırlıdır. Yerleşik hata düzeltmeli (ECC) bellek daha dayanıklıdır, ancak yenilmez değildir ve ayrıca çoğu tüketici cihazında mevcut değildir.

En iyi savunma, güvenilmeyen uygulamalardan uzak durmaktır. Araştırmacılar JavaScript'in Rowhammer saldırısını yürütmek için kullanılabileceğini gösterdiğinden, Razavi JavaScript'i engelleyen bir tarayıcı uzantısının kullanılmasını da önerir.

Çevreleme Korumaları

Rowhammer'ın kendisi yeni bir saldırı değil. Carnegie Mellon Üniversitesi ve Intel Labels tarafından 2014 yılında yayınlanan "Bitleri Erişmeden Bellekte Çevirmek: DRAM Bozulma Hatalarının Deneysel Bir Çalışması" başlıklı bir makalede gün ışığına çıkarıldı. Bu kağıt, DDR3 belleğindeki hatayı gösterdi.

DRAM özellikli tüm cihazlar muhtemelen savunmasızdır.

DDR4, bir saldırı algılayarak ve veri bozulması meydana gelmeden önce belleği yenileyerek Rowhammer'ı önlemeyi amaçlayan Hedef Satır Yenileme (TRR) adlı bir koruma içerir. Demirci, saldırıyı DDR4'ün korumasını tetiklemeyen tek tip olmayan kalıpları kullanacak şekilde ayarlayarak bunu atlatır ve Rowhammer'ı güvenli olduğu düşünülen daha yeni cihazlar için bir endişe olarak yeniden sunar.

Yine de, tüm bellekler eşit derecede savunmasız değildir. Comsec, Blacksmith'i 40 DDR4 bellek örneğine üç örnek saldırı ile test etti. Bazıları çabucak üçüne birden düştü, diğerleri daha uzun süre dayandı ve en iyi üç örnek saldırıdan ikisine direndi. Comsec'in makalesi, test edilen belirli bellek modüllerini adlandırmıyor.

Her neyse, Rowhammer nedir?

Demirci, Rowhammer saldırısının bir şeklidir-ama Rowhammer nedir?

Rowhammer, modern DRAM'deki bellek hücrelerinin küçük fiziksel boyutundan yararlanır. Bu yapılar o kadar küçüktür ki aralarında elektrik akımı sızabilir. Rowhammer, DRAM'i sızıntıya neden olan verilerle döver ve sırayla bellek hücrelerinde depolanan bit değerinin değişmesine neden olabilir. "1", "0"a dönebilir veya tam tersi olabilir.

Bir Jedi akıl numarası gibi. Bir an cihaz, kullanıcının yalnızca temel erişime sahip olduğunu anlar. Ardından, biraz çevirerek, kullanıcının tam yönetici erişimine sahip olduğuna inanır. Saldırı hafızasını değiştirdiği için cihazın kandırıldığına dair hiçbir fikri yok.

Image
Image

Ve daha da kötüleşiyor. Rowhammer, x86 işlemcilerde keşfedilen Spectre güvenlik açığı gibi, donanımın fiziksel bir özelliğinden yararlanır. Bu, yama yapmanın imkansız olduğu anlamına gelir. Tek eksiksiz çözüm, donanımı değiştirmektir.

Saldırı da gizli.

Saldırganın sahip olması gereken tek şey, sistemin çökmemesini sağlamak için bir miktar feng shui ile meşru belleğe erişim olduğundan, vahşi doğada gerçekleşirse bir Rowhammer saldırısının izlerini bulmak çok zor olacaktır, dedi Razavi.

Yine de bir parça iyi haber var. Araştırma ortamı dışındaki saldırganların Rowhammer kullandığına dair kanıt yok. Ancak bu her an değişebilir.

"Bu sorunu çözmek için yatırım yapmalıyız" dedi Razavi, "çünkü bu dinamikler gelecekte değişebilir."

Önerilen: