حمله آهنگر از رم خود علیه شما استفاده می کند

فهرست مطالب:

حمله آهنگر از رم خود علیه شما استفاده می کند
حمله آهنگر از رم خود علیه شما استفاده می کند
Anonim

موارد مهم

  • Rowhammer می‌تواند با چکش‌کاری داده‌ها، بیت‌های RAM را برگرداند.
  • Blacksmith شکل جدیدی از حمله است که محافظت داخلی DDR4 را دور می زند.
  • اگرچه در طبیعت یافت نمی شود، اما می توان از این حمله علیه اهداف "با ارزش" استفاده کرد.

Image
Image

یک مقاله جدید یک حمله جدید به نام Blacksmith را ترسیم می کند که می تواند امنیت دستگاه را با چکش زدن حافظه دستگاه به حالت دلخواه دور بزند.

منتشر شده توسط Comsec، یک گروه تحقیقاتی امنیتی از دپارتمان فناوری اطلاعات و مهندسی برق در ETH زوریخ، این مقاله یک حمله "Rowhammer" را توصیف می کند که با داده های ناخواسته حافظه را به هم می زند تا کمی تلنگر ایجاد کند.پیچ و تاب جدید Comsec در این حمله، Blacksmith، می‌تواند حفاظت‌هایی را که توسط حافظه DDR4 برای محافظت در برابر چنین حملاتی استفاده می‌شود دور بزند.

کاوه رضوی، استادیار ETH زوریخ و رهبر Comsec، در ایمیلی به Lifewire گفت: «همه دستگاه‌هایی که دارای DRAM هستند احتمالاً آسیب‌پذیر هستند.»

نگران نباش. احتمالا

دامنه حمله خیره کننده است. وقتی رضوی می‌گوید «همه دستگاه‌ها»، واقعاً منظورش «همه دستگاه‌ها» است.

تست Comsec که شامل نمونه‌های حافظه DDR4 از سامسونگ، میکرون و هاینیکس بود، بر روی رایانه‌هایی که لینوکس اوبونتو دارند انجام شد، اما می‌توانست تقریباً روی هر دستگاهی که DDR4 دارد کار کند.

با وجود پتانسیل آن، بیشتر افراد هنوز نیازی به نگرانی در مورد Blacksmith ندارند. این یک حمله پیچیده است که برای موفقیت به مهارت و تلاش قابل توجهی نیاز دارد.

Image
Image

"با توجه به اینکه اغلب بردارهای حمله آسان تری وجود دارد، فکر می کنیم کاربران عادی نباید بیش از حد نگران این موضوع باشند." "اگر خبرنگار یا فعال خبری هستید (آنچه ما "هدف با ارزش" می نامیم) داستان متفاوت است."

اگر هدفی با ارزش هستید، گزینه های شما محدود است. حافظه با تصحیح خطای داخلی (ECC) مقاوم‌تر است، اما آسیب‌ناپذیر نیست، و همچنین در اکثر دستگاه‌های مصرف‌کننده در دسترس نیست.

بهترین دفاع دور ماندن از هرگونه برنامه غیرقابل اعتماد است. رضوی همچنین استفاده از افزونه مرورگری که جاوا اسکریپت را مسدود می کند، توصیه می کند، زیرا محققان نشان داده اند که جاوا اسکریپت می تواند برای اجرای یک حمله Rowhammer استفاده شود.

محافظت های دور زدن

Rowhammer خود یک حمله جدید نیست. در مقاله‌ای در سال 2014 از دانشگاه کارنگی ملون و لیبل‌های اینتل، با عنوان «تغییر بیت‌ها در حافظه بدون دسترسی به آن‌ها: مطالعه تجربی خطاهای اختلال DRAM» آشکار شد. آن مقاله خطای حافظه DDR3 را نشان داد.

همه دستگاه هایی که دارای DRAM هستند احتمالاً آسیب پذیر هستند.

DDR4 شامل یک حفاظت، Target Row Refresh (TRR) است که برای جلوگیری از Rowhammer با شناسایی حمله و تازه کردن حافظه قبل از خراب شدن داده ها است. Blacksmith با تنظیم حمله به منظور استفاده از الگوهای غیریکنواختی که محافظت از DDR4 را فعال نمی کند، این امر را دور می زند و Rowhammer را به عنوان یک نگرانی برای دستگاه های جدیدتری که تصور می شود ایمن هستند، دوباره معرفی می کند.

با این حال، همه حافظه ها به یک اندازه آسیب پذیر نیستند. Comsec Blacksmith را با سه حمله نمونه روی 40 نمونه حافظه DDR4 آزمایش کرد. برخی به سرعت به هر سه سقوط کردند، برخی دیگر بیشتر مقاومت کردند، و بهترین ها در برابر دو حمله از سه نمونه مقاومت کردند. مقاله Comsec نامی از ماژول های حافظه خاص آزمایش شده را ذکر نکرده است.

به هر حال Rowhammer چیست؟

آهنگر نوعی حمله Rowhammer است - اما Rowhammer چیست؟

Rowhammer از اندازه فیزیکی کوچک سلول های حافظه در DRAM مدرن بهره می برد. این ساختارها به قدری کوچک هستند که جریان الکتریکی می تواند بین آنها نشت کند. Rowhammer DRAM را با داده هایی که باعث نشتی می شود و به نوبه خود می تواند باعث شود مقدار بیت ذخیره شده در سلول های حافظه برگردانده شود. یک "1" می تواند به "0" یا بالعکس تبدیل شود.

مثل یک ترفند ذهن جدی است. یک لحظه دستگاه متوجه می شود که یک کاربر فقط دسترسی اولیه دارد. سپس، با کمی تلنگر، بر این باور است که کاربر دسترسی کامل سرپرست دارد. دستگاه نمی‌داند فریب خورده است زیرا حمله حافظه آن را تغییر داده است.

Image
Image

و بدتر می شود. Rowhammer، مانند آسیب‌پذیری Spectre که در پردازنده‌های x86 کشف شد، از ویژگی فیزیکی سخت‌افزار بهره می‌برد. یعنی پچ کردن غیر ممکنه تنها راه حل کامل تعویض سخت افزار است.

حمله نیز مخفیانه است.

پیدا کردن ردپایی از حمله rowhammer در صورتی که در طبیعت اتفاق بیفتد بسیار دشوار خواهد بود زیرا تنها چیزی که مهاجم باید داشته باشد دسترسی قانونی به حافظه است، با مقداری فنگ شویی برای اطمینان از خراب نشدن سیستم، رضوی گفت.

هر چند خبر خوب وجود دارد. هیچ مدرکی وجود ندارد که مهاجمان خارج از محیط تحقیقاتی از Rowhammer استفاده کنند. با این حال، این ممکن است در هر زمان تغییر کند.

«ما باید برای رفع این مشکل سرمایه گذاری کنیم، زیرا ممکن است این پویایی ها در آینده تغییر کند.»

توصیه شده: