Новая технология Rowhammer обходит существующие средства защиты памяти DDR4

14
QNAP распространяет критические обновления для некоторых неподдерживаемых устройств NAS

Исследователи разработали новую технику, основанную на фаззинге, под названием «Blacksmith», которая возрождает атаки уязвимости Rowhammer на современные устройства DRAM в обход существующих средств защиты.

Появление этого нового метода Blacksmith демонстрирует, что современные модули DDR4 уязвимы для эксплуатации, что позволяет проводить различные атаки.

Эффект Роухаммера

Rowhammer — это средство защиты, основанное на утечке электрических зарядов между соседними ячейками памяти, что позволяет злоумышленнику переключать единицы и нули и изменять содержимое в памяти.

Эта мощная атака может обойти все программные механизмы безопасности, что приведет к повышению привилегий, повреждению памяти и многому другому.

Впервые он был обнаружен в 2014 году, и в течение года уже были доступны два рабочих эксплойта повышения привилегий на основе исследователя .

Постепенно это стало широко распространенной проблемой, и даже были разработаны инструменты Android, использующие уязвимость Rowhammer на смартфонах для получения корневого доступа.

Меры по снижению риска, примененные для решения этой проблемы с переворачиванием битов, показали первые признаки своей недостаточности в марте 2020 года, когда академические исследователи доказали, что обход возможен.

Производители внедрили набор средств защиты под названием «Обновление целевой строки» (TRR), которые в основном были эффективны для защиты тогда еще новой DDR4 от атак.

Атака, использованная против него, называлась « TRRespass » и представляла собой еще один метод, основанный на фаззинге , который успешно обнаружил пригодные для использования шаблоны Rowhammering.

Fuzzing по-новому

«TRRespass» смог найти эффективные шаблоны в 14 из 40 протестированных модулей DIMM, достигнув примерно 37,5% успеха. Однако Blacksmith обнаружил эффективные шаблоны Rowhammer на всех 40 протестированных модулях DIMM.

Уловка, которую использовали исследователи на этот раз, заключается в том, чтобы не подходить к шаблонам ударов равномерно, а вместо этого исследовать неоднородные структуры, которые все еще могут обходить TRR.

Команда использовала параметры порядка, регулярности и интенсивности для разработки частотных шаблонов Rowhammer, а затем отправила их фаззеру Blacksmith для определения рабочих значений.

Это, по сути, выявило новый потенциал эксплуатации, который упустили предыдущие исследования, как показано на видео ниже.

Фаззер проработал 12 часов и дал оптимальные параметры для использования в кузнечной атаке. Используя эти значения, исследователи смогли выполнить переворот бит в непрерывной области памяти размером 256 МБ.

Чтобы доказать, что это можно использовать в реальных сценариях, команда провела тестовые атаки, которые позволили им получить закрытые ключи для общедоступных ключей RSA-2048, используемых для аутентификации на узле SSH.

В заключение, наша работа подтверждает, что утверждения поставщиков DRAM о средствах защиты Rowhammer ложны и соблазняют вас ложным чувством безопасности. Все развернутые в настоящее время средства защиты недостаточны для полной защиты от Rowhammer. Наши новые шаблоны показывают, что злоумышленникам легче использовать системы, чем предполагалось ранее. — Комс .

Comsec также обнаружил, что, хотя использование ECC DRAM усложняет эксплуатацию, они не защищают от всех атак Rowhammer.

DDR5 может быть безопаснее

Новые модули DDR5 DRAM уже доступны на рынке, и их внедрение будет ускоряться в ближайшие пару лет.

В DDR5 Rowhammer может быть не такой большой проблемой, поскольку TRR заменен «управлением обновлением», системой, которая отслеживает активации в банке и выдает выборочные обновления при достижении порогового значения.

Это означает, что масштабируемый фаззинг на устройстве DDR5 DRAM будет намного сложнее и, возможно, намного менее эффективным, но это еще предстоит выяснить.

Последнее обновление 3 месяца назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии