Dəmirçi Hücumunda Sizə Qarşı Öz Operativ yaddaşınızdan istifadə edir

Mündəricat:

Dəmirçi Hücumunda Sizə Qarşı Öz Operativ yaddaşınızdan istifadə edir
Dəmirçi Hücumunda Sizə Qarşı Öz Operativ yaddaşınızdan istifadə edir
Anonim

Əsas Çıxarışlar

  • Rowhammer data ilə RAM-da bitləri çevirə bilər.
  • Dəmirçi, DDR4-ün daxili müdafiəsini aşan yeni hücum formasıdır.
  • Vəhşi təbiətdə tapılmasa da, hücum "yüksək dəyərli" hədəflərə qarşı istifadə edilə bilər.

Image
Image

Yeni məqalədə Blacksmith adlı yeni bir hücum təsvir edilir. Bu hücum cihazın yaddaşını istənilən vəziyyətə gətirməklə cihazın təhlükəsizliyindən yan keçə bilər.

ETH Sürixdə İnformasiya Texnologiyaları və Elektrik Mühəndisliyi Departamentinin təhlükəsizlik tədqiqat qrupu olan Comsec tərəfindən nəşr olunan məqalə, yaddaşı bir az çevirmək üçün lazımsız məlumatlarla vuran "Rowhammer" hücumunu təsvir edir. Comsec-in bu hücuma dair yeni twist, Blacksmith, bu cür hücumlardan qorunmaq üçün DDR4 yaddaşının istifadə etdiyi qorumaları keçə bilər.

"DRAM funksiyası olan bütün qurğular çox güman ki, həssasdır", - ETH Sürixdə dosent və Comsec rəhbəri Kaveh Razavi Lifewire-a e-poçtla bildirib.

Narahat olma. Yəqin ki

Hücumun əhatə dairəsi heyrətləndiricidir. Rəzəvi "bütün cihazlar" dedikdə, həqiqətən də "bütün cihazlar" nəzərdə tutulur.

Samsung, Micron və Hynix-dən DDR4 yaddaş nümunələrinin daxil olduğu Comsec sınağı Ubuntu Linux ilə işləyən kompüterlərdə aparıldı, lakin o, DDR4-ə malik olan demək olar ki, hər hansı bir cihaza qarşı işləyə bilərdi.

Potensialına baxmayaraq, əksər insanların Dəmirçi haqqında hələ də narahat olmasına ehtiyac yoxdur. Bu, uğur qazanmaq üçün əhəmiyyətli bacarıq və səy tələb edən mürəkkəb hücumdur.

Image
Image

"Daha asan hücum vektorlarının tez-tez mövcud olduğunu nəzərə alsaq, hesab edirik ki, adi istifadəçilər bu barədə çox narahat olmamalıdır", - Razavi bildirib. "Xəbər müxbiri və ya aktivistsinizsə (bizim bunu "yüksək dəyərli hədəf" adlandırırıq) fərqli hekayə."

Yüksək dəyərli bir hədəfsinizsə, seçimləriniz məhduddur. Daxili xəta korreksiyası (ECC) olan yaddaş daha davamlıdır, lakin toxunulmazdır və həmçinin əksər istehlakçı cihazlarında mövcud deyil.

Ən yaxşı müdafiə hər hansı etibarsız tətbiqlərdən uzaq olmaqdır. Razavi həmçinin JavaScript-i bloklayan brauzer genişlənməsindən istifadə etməyi tövsiyə edir, çünki tədqiqatçılar JavaScript-in Rowhammer hücumunu həyata keçirmək üçün istifadə oluna biləcəyini nümayiş etdiriblər.

Davamdan qorunma

Rowhammer özü yeni hücum deyil. Bu, 2014-cü ildə Carnegie Mellon Universiteti və Intel Labels şirkətinin "Yaddaşda bitləri onlara daxil olmadan çevirmək: DRAM pozğunluğu xətalarının eksperimental tədqiqi" adlı məqalədə işıq üzü görüb. Həmin kağız DDR3 yaddaşında xətanı nümayiş etdirdi.

DRAM ilə təchiz edilmiş bütün cihazlar həssasdır.

DDR4 hücumu aşkar edərək Rowhammer-in qarşısını almaq və məlumatların pozulması baş verməmişdən əvvəl yaddaşı yeniləmək üçün nəzərdə tutulmuş Hədəf Satır Yeniləmə (TRR) qorumasını ehtiva edir. Dəmirçi DDR4-ün mühafizəsini işə salmayan qeyri-bərabər nümunələrdən istifadə etmək üçün hücumu tənzimləməklə bunun qarşısını alır və Rowhammer-i təhlükəsiz olduğu düşünülən daha yeni cihazlar üçün bir narahatlıq kimi yenidən təqdim edir.

Yenə də bütün yaddaş eyni dərəcədə həssas deyil. Comsec DDR4 yaddaşının 40 nümunəsinə üç nümunə hücumu ilə Blacksmith-i sınaqdan keçirdi. Bəziləri hər üçünə tez düşdü, digərləri daha uzun dayandı və ən yaxşıları üç nümunə hücumdan ikisinə müqavimət göstərdi. Comsec-in sənədində sınaqdan keçirilmiş xüsusi yaddaş modullarının adı göstərilmir.

Hər halda Rowhammer nədir?

Dəmirçi Rowhammer hücumunun bir formasıdır-amma Rowhammer nədir?

Rowhammer müasir DRAM-da yaddaş hüceyrələrinin kiçik fiziki ölçüsündən istifadə edir. Bu strukturlar o qədər kiçikdir ki, onların arasında elektrik cərəyanı sıza bilər. Rowhammer DRAM-ı sızmalara səbəb olan məlumatlarla vurur və öz növbəsində yaddaş hüceyrələrində saxlanılan bit dəyərinin dəyişməsinə səbəb ola bilər. "1" "0"a və ya əksinə çevrilə bilər.

Bu, Jedi ağıl hiyləsi kimidir. Bir anlıq cihaz istifadəçinin yalnız əsas girişə malik olduğunu anlayır. Sonra, bir az çevirməklə, istifadəçinin tam administrator girişinə sahib olduğuna inanır. Hücum onun yaddaşını dəyişdiyi üçün cihazın aldandığını bilmir.

Image
Image

Və daha da pisləşir. Rowhammer, x86 prosessorlarında aşkar edilmiş Spectre zəifliyi kimi, aparatın fiziki xüsusiyyətlərindən istifadə edir. Bu o deməkdir ki, yamaq mümkün deyil. Yeganə tam həll avadanlığı dəyişdirməkdir.

Hücum həm də gizlidir.

"Əgər bu vəhşi təbiətdə baş verərsə, onun izlərini tapmaq çox çətin olacaq, çünki təcavüzkarın yalnız qanuni yaddaşa çıxışı olmalıdır, sistemin çökməməsinə əmin olmaq üçün bəzi feng shui ilə, " dedi Rəzəvi.

Baxmayaraq ki, xoş xəbərlər var. Tədqiqat mühitindən kənar təcavüzkarların Rowhammer-dən istifadə etdiyinə dair heç bir sübut yoxdur. Bu, istənilən vaxt dəyişə bilər.

"Biz bu problemi həll etmək üçün sərmayə qoymalıyıq" dedi Rəzəvi, "çünki bu dinamikalar gələcəkdə dəyişə bilər."

Tövsiyə: