fbpx
-4.2 C
София

Blacksmith е новата мощна атака срещу DRAM паметите и DDR4 чиповете

Най-четени

Даниел Десподов
Даниел Десподовhttps://www.kaldata.com/
Новинар. Увличам се от съвременни технологии, информационна безопасност, спорт, наука и изкуствен интелект.

Екип експерти от компанията Qualcomm, от Швейцарската висша техническа школа на Цюрих и от Амстердамския свободен университет представиха нов тип атака от клас RowHammer, която дава възможност за промяна съдържанието на отделните битове на динамичната оперативна памет (DRAM). Новата атака получи кодовото име Blacksmith и идентификатора CVE-2021-42114. Към тази атака са уязвими голям брой DDR4 чипове, които вече имат интегрирана защита от досега известните методи за атакуване от клас RowHammer. Инструментариумът за тестване на всякакви компютърни системи към уязвимостта Blacksmith бе публикуван в GitHub (github.com/comsec-group/blacksmith).

Да напомним, че атаките от клас RowHammer дават възможност да бъде променено съдържанието на отделните битове памет чрез многобройно циклично четене на данните от съседните клетки памет. Тъй като DRAM паметта на практика е двуизмерен масив от клетки, всяка от които е съставена от кондензатор и транзистор, извършването на непрекъснато циклично четене на една и съща област на паметта води до флуктуации в напрежението и до аномалии, предизвикващи неголеми загуби на заряд на съседните клетки. Ако интензивността на четене е голяма, то съседната клетка може да изгуби достатъчно голям заряд и при поредния цикъл на регенерация да не успее да възстанови първоначалното състояние, което води до промяна на за писаната в паметта информация.

За защита от атаките тип RowHammer производителите на оперативна памет предложиха механизма TRR (Target Row Refresh), който защитава от изкривяването на информацията в съседните редове, но тъй като тази защита се базира на принципа „безопасност чрез неясност“ (security by obscurity), тя не решава проблема изцяло и осигурява защита само в някои отделни частни случаи, което дава възможност за лесно намиране на начини за заобикаляне на тази защита. Така например през месец май Google предложи метода Half-Double, срещу който защитата TRR е безсилна, понеже при тази атака се засягат клетките, които са сравнително отдалечени от целевата клетка.

Новата атака Blacksmith използва друг начин за заобикаляне на TRR защитата, който се базира на нееднородно обръщение с различна честота към два или повече реда на динамичната оперативна памет, с което също се предизвиква изтичане на заряд. За съставянето на шаблон на обръщенията към паметта е разработен специален fuzzer, който автоматично подбира параметрите на атаката за всеки конкретен чип чрез промяна на реда, интензивността и систематичността на обръщенията към клетките на паметта.

Този подход, при който няма въздействие върху едни и същи клетки на паметта прави неефективни сегашните методи за защита TRR, при които се използва преброяване на броя на повтарящите се обръщения към клетките и при достигане на точно определени значения се инициира частично опресняване на съседните клетки. При Blacksmith шаблонът за достъп се размива върху няколко клетки едновременно, които се намират на различни разстояния от целевата, което дава възможност за постигането на изтичане на заряд преди да се достигнат праговите значения на TRR защитата.

Новият метод се оказа значително по-ефективен от предлаганите досега начини за заобикаляне на TRR. Експертите по информационна безопасност са успели да постигнат промени в битовите във всичките от 40-те наскоро закупени различни чипове DDR4 оперативна памет произведена от Samsung, Micron, SK Hynix и на още един неизвестен производител, който не е бил обозначен върху чиповете. За сравнение, предложеният по-рано от същите специалисти метод TRRespass е ефективен само за 13 от 42 тествани чипове оперативна памет.

Направените проверки и анализи показаха, че атаката Blacksmith е успешна при 94% от всички DRAM чипове предлагани на пазара към днешен ден. Според експертите, някои чипове са много по-уязвими и са по-лесни за атакуване в сравнение с други. Използването в чиповете оперативна памет на кодове за корекция на грешките (ECC) и удвояване честотата на опресняване на паметта не осигуряват пълна защита, но усложняват прилагането на атаката Blacksmith. Характерен момента е, че проблемът не може да бъде блокиран във вече произведените чипове и изисква съвсем нов тип защита на хардуерно ниво. Ето защо атаката Blacksmith ще остане актуална още много години.

Експертната група представи редица практически примери за използване на атаката Blacksmith за промяна на съдържанието на записаната информация в таблицата на страниците на паметта (PTE, page table entry). По този начин се получават привилегии на ниво ядро, което води до повреда в записания в паметта публичен RSA-2048 ключ, който се използва в OpenSSH. Става възможно публичния ключ да бъде пренесен в чужда виртуална машина за осъществяване на успешно включване към VM на жертвата. Възможно е дори да бъдат заобиколени правата на достъп чрез модификация на паметта на процеса sudo и получаване на права от ниво root. В зависимост от чипа, за промяната на един избран от хакера целеви бит са необходими от 3 секунди до няколко часа атака Blacksmith.

Допълнително можем да отбележим публикуването на отворения фреймуърк LiteX Row Hammer Tester за проверка на методите за защита на паметта от атаките от клас RowHammer, който бе разработен от компанията Antmicro по поръчка на Google. Фреймуъркът използва FPGA за цялостното управление на командите, подавани директно в DRAM чиповете с цел изключване влиянието на контролера на паметта. За взаимодействието с FPGA се предлага инструментариум, написан на програмния език Python.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини