A DDR4 RAM-ok sebezhetőek az új Rowhammer támadásokkal szemben

A ComSec Computer Security csoport kutatói új módot fedeztek fel a Rowhamer bitváltások kiváltására az összes DRAM-eszközön, „kevés erőfeszítéssel” megkerülve a gyártói biztonsági előírásokat.

A Rowhammer egy olyan sebezhetőség, amelyet elsősorban a DRAM-cellák kiszivárgott töltései okoznak, és lehetővé teszi a támadó számára, hogy bitváltásokat idézzen elő – a DRAM-memóriában 0-ról 1-re és fordítva. Ez az új technika, egy hétfőn publikált kutatási cikkbennem egységes mintákat használ, amelyek két vagy több agresszorsort érnek el különböző gyakorisággal.

Ennek eredményeként a tesztkészletben lévő (véletlenszerűen kiválasztott) mind a 40 DIMM-en bitváltás történt. Korábban ez a szám 13 volt az ugyanazon kutatók 42 fős tesztcsoportjából.

A Hírekben: Az FBI e-mail szerverei kompromittálódtak; hamis figyelmeztetéseket küldtek több mint 100 000 áldozatnak

Az új, nem egységes mintákat egy egyedileg épített „fuzzer” segítségével valósították meg – egy olyan szoftverrel, amely úgy észleli a hibákat, hogy félig véletlenszerűen torz adatokat fecskendez be egy hardverbe vagy szoftverbe. Ez a kovácsnak nevezett „fuzzer” a piacon lévő DRAM-modulok körülbelül 94%-ával szemben hatékony.

Ezek az új, nem egységes minták valamelyest hatásosak a TRR vagy a Target Row Refresh ellen – a gyártók által előidézett Rowhammer támadások ellen. Bár minden gyártónál eltérően működik, a TRR általában nyomon követi, hogy az egyes sorokhoz hányszor hozzáfértek, és feltölti a szomszédos sorokat, ha gyanítja, hogy valami zavaros történik.

Ez a technika hatástalannak bizonyult, és most nyomást gyakorol a gyártókra, hogy megvédjék a legújabb típusú chipeket, amelyeket korábban biztonságosnak tartottak az ilyen típusú támadásokkal szemben.

A támadásnak súlyos következményei is vannak. A kutatók korlátlan hozzáférést tudtak elérni az összes fizikai memóriához azáltal, hogy átfordították a biteket az oldaltáblázat bejegyzésében, amelyet a memóriacímek helyeinek leképezésére használnak. A Rowhammer segítségével egy 2048 bites titkosítási kulcsot is kinyertek a memóriából, és reprodukálták a kriptokulcs-támadást.

Olvasni:  Az indiai elektronikai termékek behozatali tilalma növelheti a régi technológiai eladásokat

Ezen túlmenően ezek a támadások lehetővé teszik a nem megbízható programok számára, hogy korlátlan hozzáférést kapjanak a rendszerhez, megkerüljék a biztonsági korlátozásokat vagy a homokozókat, és még az Android-eszközöket is rootolni vagy megfertőzni. A kutatók szerint a szimulációk arra utalnak, hogy más támadások is lehetségesek.

A hírekben: A Microsoft 76 új játékkal egészíti ki az Xbox visszamenőleges kompatibilitási programját

Új publikációk:

Ajánlott