Clau per emportar
- Rowhammer pot capgirar bits a la memòria RAM colpejant-lo amb dades.
- Blacksmith és una nova forma d'atac que evita la protecció integrada de DDR4.
-
Tot i que no es troba en estat salvatge, l'atac es podria utilitzar contra objectius d'" alt valor".
Un nou article descriu un atac nou, anomenat Blacksmith, que pot evitar la seguretat del dispositiu col·locant la memòria d'un dispositiu en l'estat desitjat.
Publicat per Comsec, un grup d'investigació de seguretat del Departament de Tecnologia de la Informació i Enginyeria Elèctrica de l'ETH Zürich, el document descriu un atac "Rowhammer" que xoca la memòria amb dades no desitjades per activar una mica de volteig. El nou gir de Comsec en aquest atac, Blacksmith, pot evitar les proteccions utilitzades per la memòria DDR4 per protegir-se d'aquests atacs.
"Tots els dispositius que inclouen DRAM són probablement vulnerables", va dir a Lifewire Kaveh Razavi, professor assistent de l'ETH Zürich i líder de Comsec.
No et preocupis. Probablement
L'abast de l'atac és sorprenent. Quan Razavi diu "tots els dispositius", realment vol dir "tots els dispositius".
Les proves de Comsec, que incloïen mostres de memòria DDR4 de Samsung, Micron i Hynix, es van dur a terme en ordinadors amb Ubuntu Linux, però podria funcionar amb gairebé qualsevol dispositiu que tingui DDR4.
Malgrat el seu potencial, la majoria de persones encara no s'han de preocupar per Blacksmith. Aquest és un atac sofisticat que requereix habilitat i esforç importants per tenir èxit.
"Atès que sovint existeixen vectors d'atac més fàcils, creiem que els usuaris mitjans no haurien de preocupar-se massa per això", va dir Razavi. "Una història diferent si ets un periodista o un activista (el que anomenem un 'objectiu d' alt valor')."
Si sou un objectiu d' alt valor, les vostres opcions són limitades. La memòria amb correcció d'errors integrada (ECC) és més resistent, però no invulnerable i tampoc està disponible a la majoria de dispositius de consum.
La millor defensa és mantenir-se lluny de qualsevol aplicació no fiable. Razavi també recomana utilitzar una extensió de navegador que bloqueja JavaScript, ja que els investigadors han demostrat que JavaScript es pot utilitzar per executar un atac Rowhammer.
Eludir les proteccions
Rowhammer en si no és un atac nou. Va sortir a la llum en un article de 2014 de la Carnegie Mellon University i Intel Labels, titulat "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Aquest document demostrava l'error a la memòria DDR3.
Tots els dispositius que inclouen DRAM són probablement vulnerables.
DDR4 inclou una protecció, Target Row Refresh (TRR), destinada a prevenir Rowhammer detectant un atac i actualitzant la memòria abans que es produeixi la corrupció de dades. Blacksmith eludeix això ajustant l'atac per utilitzar patrons no uniformes que no activen la protecció de DDR4, i torna a introduir Rowhammer com a preocupació per als dispositius més nous que es creu que són segurs.
Tot i així, no tota la memòria és igual de vulnerable. Comsec va provar Blacksmith amb tres exemples d'atac a 40 mostres de memòria DDR4. Alguns van caure ràpidament als tres, altres van aguantar més temps i els millors van resistir dos dels tres atacs de la mostra. El document de Comsec no anomena els mòduls de memòria específics provats.
Què és un martell de remo?
Blacksmith és una forma d'atac de Rowhammer, però què és Rowhammer?
Rowhammer aprofita la petita mida física de les cel·les de memòria de la DRAM moderna. Aquestes estructures són tan petites que es pot filtrar corrent elèctric entre elles. Rowhammer colpeja la DRAM amb dades que indueixen fuites i, al seu torn, poden provocar que el valor de bits emmagatzemat a les cel·les de memòria s'inverteixi. Un "1" pot passar a un "0" o viceversa.
És com un truc mental Jedi. Un moment, el dispositiu sap que un usuari només té accés bàsic. Aleshores, amb una mica de volta, creu que l'usuari té accés complet d'administrador. El dispositiu no té ni idea que s'ha enganyat perquè l'atac li va alterar la memòria.
I empitjora. Rowhammer, com la vulnerabilitat Spectre descoberta en els processadors x86, aprofita una característica física del maquinari. Això vol dir que és impossible de pegar. L'única solució completa és substituir el maquinari.
L'atac també és furtiu.
"Serà molt difícil trobar rastres d'un atac de martell de martell si passa en estat salvatge, ja que tot el que necessita l'atacant és un accés legítim a la memòria, amb una mica de feng shui per assegurar-se que el sistema no s'estavella. ", va dir Razavi.
Hi ha una mica de bones notícies, però. No hi ha proves que els atacants fora d'un entorn de recerca estiguin utilitzant Rowhammer. Tanmateix, això podria canviar en qualsevol moment.
"Hem d'invertir per solucionar aquest problema", va dir Razavi, "ja que aquestes dinàmiques poden canviar en el futur."