Rowhammer napadi sada mogu zaobići zaštitu ECC memorije

  • Oct 21, 2023

Attack djeluje protiv ECC memorije uključene u DDR3 memoriju, ali istraživači vjeruju da je DDR4 također ranjiv.

eccploit.png

Akademici sa Sveučilišta Vrije u Amsterdamu, Nizozemska, danas su objavili istraživački rad koji opisuje novu varijantu napada Rowhammerom.

Za čitatelje koji nisu upoznati s tim izrazom, Rowhammer je naziv klase exploita koji iskorištavaju nedostatke hardverskog dizajna u modernim memorijskim karticama.

Sigurnost

  • 8 navika iznimno sigurnih radnika na daljinu
  • Kako pronaći i ukloniti špijunski softver s telefona
  • Najbolje VPN usluge: Kako se uspoređuju prvih 5?
  • Kako saznati jeste li uključeni u povredu podataka -- i što učiniti sljedeće

Prema zadanim postavkama, memorijska kartica pohranjuje privremene podatke unutar jedinica za pohranu pod nazivom ćelije, koje su raspoređene na fizičkom silikonskom čipu u više redaka, u obliku mreže.

Istraživači su 2014. otkrili da čitanjem podataka pohranjenih u jednom retku više puta, iznova i iznova, mogu stvoriti električno polje koje bi promijenilo podatke pohranjene u obližnjim memorijskim redovima, uzrokujući ili oštećenje podataka ili manipuliranje podacima u zlonamjerne načine.

Sljedećih godina nakon otkrića izvornog Rowhammer napada, akademici su proširili metode i scenarije iskorištavanja, pokazujući da proizvođači hardvera nisu mogli ignorirati njihovo početno otkriće, jer su postojali brojni načini na koje bi napadač, teoretski, iskoristi:

  • Pokazali su kako napad Rowhammerom može promijeniti podatke pohranjene na DDR3 i DDR4 memorijske kartice podjednako
  • Pokazali su kako se može izvesti napad Rowhammerom putem JavaScripta, putem weba, a ne nužno fizičkim pristupom računalu ili putem lokalnog zlonamjernog softvera
  • Prikazali su napad Rowhammer koji je preuzeo Windows računala putem preglednika Microsoft Edge
  • Demonstrirali su napad Rowhammerom koji preuzeo virtualne strojeve temeljene na Linuxu instaliran u okruženjima hostinga u oblaku
  • Iskoristili su napad Rowhammerom da dobiti root dozvole na Android pametnom telefonu
  • Oni zaobišao Rowhammer zaštite staviti na mjesto nakon razotkrivanja prvih napada
  • Pokazali su kako napadač može poboljšati učinkovitost napada Rowhammerom oslanjajući se na lokalne GPU kartice
  • Razvili su tehniku ​​za lansiranje Rowhammer napada putem mrežnih paketa
  • Razvili su Rowhammer napad koji cilja na Android memorijski podsustav nazvan ION, i koji je razbio izolaciju između OS-a i lokalnih aplikacija, omogućivši krađu podataka i potpunu kontrolu uređaja

U istraživanje objavljeno danas, naz ECCploit, akademici su proširili prethodne tehnike Rowhammera još jednom varijacijom. Ovaj, kako su rekli, zaobilazi ECC memoriju, jednu od memorijskih zaštita za koju su proizvođači hardvera rekli da može otkriti i spriječiti Rowhammer napade u prošlosti.

ECC je kratica za Kod za ispravljanje pogrešaka i vrsta je memorije za pohranu uključena kao kontrolni mehanizam s vrhunskim RAM-om, koji se obično koristi sa skupim ili kritičnim sustavima.

ECC memorija radi tako da štiti od lažnih preokreta bitova, poput onih uzrokovanih Rowhammer napadima. Začudo, nije razvijen za borbu s Rowhammerom. Prvobitno je razvijen 90-ih za zaštitu od preokreta bitova uzrokovanih alfa česticama, neutrona ili drugih kozmičkih zraka, ali kada se Rowhammer pojavio, također se pokazao učinkovitim protiv njih, također.

Ali nakon što je proveo mjesece obrnutog inženjeringa dizajna ECC memorije, tim sa Sveučilišta Vrije otkrio je da ovaj zaštitni mehanizam ima svoje granice.

Istraživači su rekli da su otkrili da ECC memorija može otkriti i ispraviti samo jedan po jedan bit flip u segmentu memorije nad kojim bi trebala nadzirati.

ECC memorija postaje preopterećena kada se dogode dva istovremena preokreta bitova u istom segmentu memorije, au ovim u neuobičajenim slučajevima, ECC memorija ruši temeljnu aplikaciju kako bi se izbjeglo oštećenje podataka ili sigurnost kompromis.

Međutim, istraživači Vrijea kažu da su otkrili da ako napad Rowhammerom izazove tri istodobna bita okreće, ECC memorija se ne ruši i umjesto toga uopće ne reagira, što dovodi do potpunog zaobilaženja ECC-a zaštite.

Dobra vijest je da ovo nije nešto zbog čega se treba uznemiravati. Napadi Rowhammerom, otkako su izašli na vidjelo 2014., nikada nisu bili ništa drugo nego teorijski napadi koje su istraživali akademici.

Napadi Rowhammerom slični su nedostacima CPU-a Meltdown i Spectre. To su teoretski napadi koji nikada nisu korišteni u divljini, ali koji otkrivaju velike nedostatke u dizajnu hardvera koji podupire većinu naše moderne tehnologije.

Za sada, istraživači tvrde da tvrtke ne bi trebale izbjegavati korištenje ECC memorije zbog svojih istraživanja. To je zato što ECCploit napad traje od 32 minute do čak tjedan dana da se izvrši, što znači da nije ni izdaleka tako opasan kao što zvuči.

Napad Rowhammer ECCploit vrsta je istraživanja za koje se istraživači nadaju da će utjecati na dizajn dobavljača i isporučivati ​​hardver u budućnosti i nije nešto što stručnjaci očekuju da će u budućnosti koristiti zlonamjerni softver budućnost.

Pregled recenzija: 15 uređaja do kojih smo došli prošli mjesec

Povezano sigurnosno pokriće:

  • Njemački sustav eID kartica ranjiv na online lažiranje identiteta
  • Studija pokazuje da geoblokiranje web stranica nije toliko rašireno
  • Kvantno računalstvo: varalica TechRepublic
  • Većina bankomata može se hakirati za manje od 20 minuta
  • Istraživači otkrivaju sedam novih napada Meltdown i Spectre
  • HTTP-over-QUIC će se preimenovati u HTTP/3
  • Chrome ima novi način za zaustavljanje Spectre hakera CNET
  • Cisco je uklonio svoj sedmi backdoor račun ove godine