Dette nye angrepet omgår Rowhammer-forsvaret i de fleste DRAM, sier forskere

0
125

Liam Tung

Av Liam Tung | 16. november 2021 | Emne: Sikkerhet

Inne i en løsepengevaregjeng: Pass på disse aggressive taktikkene Se nå

Forskere har avslørt en ny type Rowhammer-angrep på DRAM-enheter som pålitelig kan omgå reduksjoner implementert av leverandører etter at de første slike angrep dukket opp i 2014. 

Data i Dynamic DRAM (DRAM) er lagret i minnenett. Rowhammer-angrep fungerer ved å raskt og gjentatte ganger lese data i én minnerad for å forårsake en elektrisk ladning i tilstøtende minnerader for å modifisere eller korrupte data.

SE: En vinnende strategi for cybersikkerhet(ZDNet spesialrapport)

Det siste Rowhammer-angrepet forsøker å omgå Target Row Refresh (TRR)-reduksjoner som DRAM-industrien la til moderne RAM-kort som svar på det første Rowhammer-angrepet i 2014. < /p>

Forskerne fra ETH Zurich, Vrije Universiteit Amsterdam og Qualcomm kjørte angrepet sitt – via en fuzzer kalt Blacksmith, tilgjengelig på GitHub – mot forskjellige proprietære TRR-implementeringer i 40 DRAM-enheter. Teknikken tillot dem raskt å oppdage måter å forårsake bitsvingninger i dem alle.

“Dette resultatet har en betydelig innvirkning på systemets sikkerhet ettersom DRAM-enheter i naturen ikke lett kan fikses, og tidligere arbeid viste at Rowhammer-angrep fra den virkelige verden er praktiske, for eksempel i nettleseren som bruker JavaScript, på smarttelefoner, på tvers av virtuelle datamaskiner i skyen, og til og med over nettverket,” sa gruppen.

“Alle for øyeblikket utplasserte reduksjoner er utilstrekkelige til å beskytte mot Rowhammer fullstendig. Våre nye mønstre viser at angripere lettere kan utnytte systemer enn tidligere antatt,” advarte de.

De 40 enhetene var fra minneleverandørene Samsung, Micron, SK Hynix, samt ytterligere to leverandører som ikke gikk med på å få publisert navnene deres i forskningen.

“TRR tar sikte på å oppdage rader som er ofte åpnet (dvs. hamret) og oppdatere naboene deres før ladningslekkasjen resulterer i datakorrupsjon,” forklarer forskerne i en ny artikkel.

Mens TRR for det meste fungerer når de oppdager til og med flere aggressorrader som ofte blir hamret, bemerker forskerne at tidligere Rowhammer-angrep “alltid tilgang til aggressorer jevnt”.

TRR i denne forstand skaper et kostnadsproblem for angripere fordi plassen for å søke etter uensartede mønstre som kan omgå avbøtningen er “enorm”, forklarer forskerne. Svaret deres var å kjøre Blacksmith fuzzer i 12 timer på samplede DDR4 DRAM-enheter for å oppdage og bygge uensartede mønstre som avslører svakheter i TRR-implementeringer designet for å lete etter forskjellige ensartede mønstre.

“Deretter feide vi det beste mønsteret (basert på antall utløste bitflips totalt) over et sammenhengende minneområde på 256 MB og rapporterte antall bitflip,” forklarer de i et blogginnlegg.< /p>

SE: Denne mystiske skadevare kan true millioner av rutere og IoT-enheter

Teknikken gjorde det mulig for dem å bruke disse ikke-standardmønstrene for å utløse bitflip i alle 40 DRAM-enheter. I noen tilfeller avdekket teknikken flere tusen bits flips i løpet av sekunder.

Denne typen Rowhammer-angrep rettet mot TRR vil sannsynligvis bli kraftigere i fremtiden. Gruppen sier at de jobber med Google for å fullt ut integrere Blacksmith fuzzer i en åpen kildekode FPGA Rowhammer-testplattform.

Forskernes funn spores som CVE-2021-42114. Forskerne har diskutert funnene sine med Intel og Google, som hver for seg denne uken lanserte en ny åpen kildekode Rowhammer Tester-plattform.

Sikkerhet

Windows 10 er en sikkerhetskatastrofe som venter på å skje. Hvordan vil Microsoft rydde opp i rotet? Denne skadevaren kan true millioner av rutere og IoT-enheter Costco-kunder klager over uredelige avgifter, selskapet bekrefter kortskimmingangrep Exchange Server-feil: Oppdater umiddelbart, advarer Microsoft Gjennomsnittlig løsepengevarebetaling for amerikanske ofre mer enn $6 millioner Microsoft Patch tirsdag: 55 feil klemt, to under aktiv utnyttelse Security TV | Databehandling | CXO | Datasentre