Denna nya attack kringgår Rowhammer-försvar i de flesta DRAM, säger forskare

0
126

Liam Tung

Av Liam Tung | 16 november 2021 | Ämne: Säkerhet

Inuti ett gäng med ransomware: Akta dig för dessa aggressiva taktiker Titta nu

Forskare har avslöjat en ny typ av Rowhammer-attack på DRAM-enheter som på ett tillförlitligt sätt kan kringgå begränsningar som implementerats av leverantörer efter att de första sådana attackerna dök upp 2014. 

Data i Dynamic DRAM (DRAM) lagras i minnesnät. Rowhammer-attacker fungerar genom att snabbt och upprepade gånger läsa data i en minnesrad för att orsaka en elektrisk laddning i intilliggande minnesrader för att modifiera eller korrumpera data.

SE: En vinnande strategi för cybersäkerhet(ZDNet specialrapport)

Den senaste Rowhammer-attacken syftar till att kringgå Target Row Refresh (TRR) begränsningar som DRAM-industrin lade till moderna RAM-kort som svar på den första Rowhammer-attacken 2014. < /p>

Forskarna från ETH Zürich, Vrije Universiteit Amsterdam och Qualcomm körde sin attack – via en fuzzer som heter Blacksmith, tillgänglig på GitHub – mot olika proprietära TRR-implementationer i 40 DRAM-enheter. Tekniken gjorde det möjligt för dem att snabbt upptäcka sätt att orsaka bitflip i dem alla.

“Detta resultat har en betydande inverkan på systemets säkerhet eftersom DRAM-enheter i det vilda inte enkelt kan fixas, och tidigare arbeten visade att Rowhammer-attacker i verkliga världen är praktiska, till exempel i webbläsaren som använder JavaScript, på smartphones, över virtuella datorer i molnet och till och med över nätverket”, sa gruppen.

“Alla för närvarande implementerade begränsningar är otillräckliga för att helt skydda mot Rowhammer. Våra nya mönster visar att angripare lättare kan utnyttja system än vad som tidigare antagits,” varnade de.

De 40 enheterna kom från minnesleverantörerna Samsung, Micron, SK Hynix, samt ytterligare två leverantörer som inte gick med på att få sina namn publicerade i forskningen.

“TRR syftar till att upptäcka rader som är ofta åtkomliga (dvs hamrade) och uppdatera sina grannar innan deras laddningsläcka resulterar i datakorruption”, förklarar forskarna i en ny artikel.

Medan TRR för det mesta fungerar när man upptäcker även flera aggressorrader som hamras ofta, noterar forskarna att tidigare Rowhammer-attacker “alltid får tillgång till aggressorer på ett enhetligt sätt”.

TRR i denna mening skapar ett kostnadsproblem för angripare eftersom utrymmet för att söka efter olikformiga mönster som kan kringgå begränsningen är “stort”, förklarar forskarna. Deras svar var att köra Blacksmith fuzzer i 12 timmar på samplade DDR4 DRAM-enheter för att upptäcka och bygga olikformiga mönster som avslöjar svagheter i TRR-implementeringar utformade för att leta efter olika enhetliga mönster.

“Därefter svepte vi det bästa mönstret (baserat på antalet utlösta totala bitsvängningar) över ett sammanhängande minnesområde på 256 MB och rapporterade antalet bitsvängningar”, förklarar de i ett blogginlägg.< /p>

SE: Denna mystiska skadliga programvara kan hota miljontals routrar och IoT-enheter

Tekniken gjorde det möjligt för dem att använda dessa icke-standardiserade mönster för att utlösa bitflip i alla 40 DRAM-enheter. I vissa fall avslöjade tekniken flera tusen bitars flips inom några sekunder.

Denna typ av Rowhammer-attack som riktar sig mot TRR kommer sannolikt att bli kraftfullare i framtiden. Gruppen säger att de arbetar med Google för att helt integrera Blacksmith fuzzer i en öppen källkod för FPGA Rowhammer-testplattform.

Forskarnas resultat spåras som CVE-2021-42114. Forskarna har diskuterat sina resultat med Intel och Google, som separat denna vecka lanserade en ny Rowhammer Tester-plattform med öppen källkod.

Säkerhet

Windows 10 är en säkerhetskatastrof som väntar på att hända. Hur kommer Microsoft att städa upp sin röra? Denna skadliga programvara kan hota miljontals routrar och IoT-enheter Costco-kunder klagar över bedrägliga avgifter, företaget bekräftar kortskumningsattack Exchange Server-bugg: Patch omedelbart, varnar Microsoft Genomsnittlig ransomware-betalning för amerikanska offer för mer än 6 miljoner dollar Microsoft Patch tisdag: 55 buggar klämda, två under aktiv exploatering Security TV | Datahantering | CXO | Datacenter