ซื้อกลับบ้านที่สำคัญ
- Rowhammer สามารถพลิกบิตใน RAM ได้ด้วยการตอกข้อมูล
- ช่างตีเหล็กเป็นรูปแบบใหม่ของการโจมตีที่ข้ามการป้องกันในตัวของ DDR4
-
แม้ว่าจะไม่พบในป่า แต่การโจมตีสามารถใช้กับเป้าหมายที่ "มีมูลค่าสูง" ได้
กระดาษใหม่กล่าวถึงการโจมตีครั้งใหม่ที่เรียกว่า Blacksmith ซึ่งสามารถเลี่ยงความปลอดภัยของอุปกรณ์โดยการตอกย้ำหน่วยความจำของอุปกรณ์ให้อยู่ในสถานะที่ต้องการ
จัดพิมพ์โดย Comsec กลุ่มวิจัยด้านความปลอดภัยจาก Department of Information Technology and Electrical Engineering ที่ ETH Zürich บทความนี้อธิบายถึงการโจมตีแบบ "Rowhammer" ที่โจมตีหน่วยความจำด้วยข้อมูลขยะเพื่อกระตุ้นให้เกิดการพลิกกลับเล็กน้อยแนวทางใหม่ของ Comsec ในการโจมตีครั้งนี้ Blacksmith สามารถข้ามการป้องกันที่ใช้โดยหน่วยความจำ DDR4 เพื่อป้องกันการโจมตีดังกล่าวได้
"อุปกรณ์ทั้งหมดที่มี DRAM มีความเสี่ยง" Kaveh Razavi ผู้ช่วยศาสตราจารย์ที่ ETH Zürich และผู้นำของ Comsec บอกกับ Lifewire ทางอีเมล
อย่ากังวล. น่าจะ
ขอบเขตของการโจมตีนั้นส่าย เมื่อ Razavi พูดว่า "ทุกอุปกรณ์" เขาหมายถึง "ทุกอุปกรณ์" จริงๆ
การทดสอบของ Comsec ซึ่งรวมถึงตัวอย่างหน่วยความจำ DDR4 จาก Samsung, Micron และ Hynix ได้ดำเนินการบนคอมพิวเตอร์ที่ใช้ Ubuntu Linux แต่มันสามารถทำงานกับอุปกรณ์เกือบทั้งหมดที่มี DDR4
ถึงแม้จะมีศักยภาพ แต่คนส่วนใหญ่ก็ยังไม่ต้องกังวลเรื่องช่างตีเหล็ก นี่เป็นการโจมตีที่ซับซ้อนซึ่งต้องใช้ทักษะและความพยายามอย่างมากจึงจะประสบความสำเร็จ
"เนื่องจากเวกเตอร์การโจมตีที่ง่ายกว่านั้นมักจะมีอยู่ เราคิดว่าผู้ใช้ทั่วไปไม่ควรกังวลเกี่ยวกับเรื่องนี้มากเกินไป" Razavi กล่าว "เรื่องราวที่แตกต่างหากคุณเป็นนักข่าวหรือนักเคลื่อนไหว (สิ่งที่เราเรียกว่า 'เป้าหมายที่มีมูลค่าสูง')"
หากคุณเป็นเป้าหมายที่มีมูลค่าสูง ตัวเลือกของคุณมีจำกัด หน่วยความจำที่มีการแก้ไขข้อผิดพลาดในตัว (ECC) มีความทนทานมากกว่า แต่ไม่คงกระพัน และยังไม่มีให้บริการในอุปกรณ์สำหรับผู้บริโภคส่วนใหญ่
การป้องกันที่ดีที่สุดคือหลีกเลี่ยงแอปพลิเคชันที่ไม่น่าเชื่อถือ Razavi ยังแนะนำให้ใช้ส่วนขยายเบราว์เซอร์ที่บล็อก JavaScript เนื่องจากนักวิจัยได้แสดงให้เห็นว่า JavaScript สามารถใช้เพื่อดำเนินการโจมตี Rowhammer ได้
มาตรการป้องกัน
Rowhammer เองไม่ใช่การโจมตีใหม่ มันถูกนำมาเปิดเผยในบทความปี 2014 จาก Carnegie Mellon University และ Intel Labels ซึ่งมีชื่อว่า "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors" กระดาษนั้นแสดงให้เห็นข้อผิดพลาดในหน่วยความจำ DDR3
อุปกรณ์ทั้งหมดที่มี DRAM มีความเสี่ยงสูง
DDR4 มีการป้องกัน Target Row Refresh (TRR) ซึ่งมีไว้เพื่อป้องกัน Rowhammer โดยการตรวจจับการโจมตีและรีเฟรชหน่วยความจำก่อนที่ข้อมูลจะเสียหายช่างตีเหล็กหลีกเลี่ยงสิ่งนี้โดยปรับการโจมตีเพื่อใช้รูปแบบที่ไม่สม่ำเสมอซึ่งไม่ทำให้เกิดการป้องกันของ DDR4 ขอแนะนำ Rowhammer อีกครั้งเนื่องจากความกังวลสำหรับอุปกรณ์รุ่นใหม่ที่คิดว่าปลอดภัย
ถึงกระนั้น หน่วยความจำบางตัวก็ไม่อ่อนแอเท่าๆ กัน Comsec ทดสอบช่างตีเหล็กด้วยการโจมตี 3 ตัวอย่างกับหน่วยความจำ DDR4 40 ตัวอย่าง บ้างก็ล้มลงกับทั้งสามอย่างรวดเร็ว บ้างก็ยืนยาวกว่า และดีที่สุดต้านทานการโจมตีตัวอย่างสองในสาม เอกสารของ Comsec ไม่ได้ระบุชื่อโมดูลหน่วยความจำที่ทดสอบแล้ว
ค้อนทุบคืออะไร
ช่างตีเหล็กเป็นรูปแบบการโจมตีของ Rowhammer-แต่ Rowhammer คืออะไร
Rowhammer ใช้ประโยชน์จากเซลล์หน่วยความจำขนาดเล็กใน DRAM สมัยใหม่ โครงสร้างเหล่านี้มีขนาดเล็กมากจนกระแสไฟฟ้ารั่วไหลระหว่างกันได้ Rowhammer ทุบ DRAM ด้วยข้อมูลที่ก่อให้เกิดการรั่วไหล และในทางกลับกัน อาจทำให้ค่าบิตที่เก็บไว้ในเซลล์หน่วยความจำพลิกกลับได้ "1" สามารถพลิกเป็น "0," หรือกลับกัน
มันเหมือนกลลวงใจของเจได ชั่วขณะหนึ่งที่อุปกรณ์รู้ว่าผู้ใช้มีการเข้าถึงขั้นพื้นฐานเท่านั้น จากนั้น เพียงเล็กน้อย เชื่อว่าผู้ใช้มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบเต็มรูปแบบ อุปกรณ์ไม่รู้ว่าถูกหลอกเพราะการโจมตีได้เปลี่ยนหน่วยความจำ
ยิ่งแย่ลงไปอีก Rowhammer เช่นเดียวกับช่องโหว่ของ Spectre ที่พบในโปรเซสเซอร์ x86 ใช้ประโยชน์จากลักษณะทางกายภาพของฮาร์ดแวร์ หมายความว่าไม่สามารถแก้ไขได้ ทางออกเดียวที่สมบูรณ์คือการเปลี่ยนฮาร์ดแวร์
จู่โจมก็ลับๆเหมือนกัน
"มันจะยากมากที่จะหาร่องรอยของการโจมตีด้วยไม้พายถ้ามันเกิดขึ้นในป่า เนื่องจากผู้โจมตีทุกคนจำเป็นต้องมีการเข้าถึงหน่วยความจำที่ถูกต้อง ฮวงจุ้ยบางส่วนเพื่อให้แน่ใจว่าระบบจะไม่ขัดข้อง " ราซาวีพูด
มีข่าวดีอยู่บ้าง ไม่มีหลักฐานว่าผู้โจมตีนอกสภาพแวดล้อมการวิจัยกำลังใช้ Rowhammer ที่สามารถเปลี่ยนแปลงได้ตลอดเวลาอย่างไรก็ตาม
"เราต้องลงทุนในการแก้ไขปัญหานี้" Razavi กล่าว "เนื่องจากการเปลี่ยนแปลงเหล่านี้อาจเปลี่ยนแปลงได้ในอนาคต"