Binnen een bende ransomware: pas op voor deze agressieve tactieken Nu bekijken
Onderzoekers hebben een nieuw type Rowhammer-aanval op DRAM-apparaten onthuld die op betrouwbare wijze mitigaties kan omzeilen die door leveranciers zijn geïmplementeerd nadat de eerste dergelijke aanvallen in 2014 opdoken.
Gegevens in Dynamic DRAM (DRAM) worden opgeslagen in geheugenrasters. Rowhammer-aanvallen werken door snel en herhaaldelijk gegevens in één geheugenrij te lezen om een elektrische lading in aangrenzende geheugenrijen te veroorzaken om gegevens te wijzigen of te beschadigen.
ZIE: Een winnende strategie voor cyberbeveiliging(speciaal rapport van ZDNet)
De nieuwste Rowhammer-aanval probeert de Target Row Refresh (TRR)-beperkingen te omzeilen die de DRAM-industrie heeft toegevoegd aan moderne RAM-kaarten als reactie op de eerste Rowhammer-aanval in 2014. < /p>
De onderzoekers van ETH Zürich, Vrije Universiteit Amsterdam en Qualcomm voerden hun aanval uit – via een fuzzer genaamd Blacksmith, beschikbaar op GitHub – tegen verschillende eigen TRR-implementaties in 40 DRAM-apparaten. Door de techniek konden ze snel manieren ontdekken om bij allemaal bitflips te veroorzaken.
“Dit resultaat heeft een aanzienlijke impact op de beveiliging van het systeem, aangezien DRAM-apparaten in het wild niet gemakkelijk kunnen worden gerepareerd, en eerder werk toonde aan dat echte Rowhammer-aanvallen praktisch zijn, bijvoorbeeld in de browser die JavaScript gebruikt, op smartphones, via VM's in de cloud en zelfs via het netwerk”, aldus de groep.
“Alle momenteel geïmplementeerde maatregelen zijn onvoldoende om volledig te beschermen tegen Rowhammer. Onze nieuwe patronen laten zien dat aanvallers gemakkelijker systemen kunnen misbruiken dan eerder werd aangenomen”, waarschuwden ze.
De 40 apparaten waren van geheugenleveranciers Samsung, Micron, SK Hynix, evenals twee andere leveranciers die er niet mee instemden dat hun namen in het onderzoek werden gepubliceerd.
“TRR heeft tot doel rijen te detecteren die vaak worden gebruikt (d.w.z. gehamerd) en hun buren te verversen voordat hun ladingslek leidt tot gegevenscorruptie”, leggen de onderzoekers uit in een nieuw artikel.
Hoewel TRR voor het grootste deel werkt bij het detecteren van zelfs meerdere rijen van agressors die vaak worden gehamerd, merken de onderzoekers op dat eerdere Rowhammer-aanvallen “altijd uniforme toegang hebben tot agressors”.
TRR creëert in die zin wel een kostenprobleem voor aanvallers, omdat de ruimte om te zoeken naar niet-uniforme patronen die de mitigatie kunnen omzeilen “enorm” is, leggen de onderzoekers uit. Hun antwoord was om de Blacksmith-fuzzer 12 uur te laten draaien op gesamplede DDR4 DRAM-apparaten om niet-uniforme patronen te ontdekken en te bouwen die zwakke punten blootleggen in TRR-implementaties die zijn ontworpen om te zoeken naar verschillende uniforme patronen.
“Daarna hebben we het beste patroon (gebaseerd op het aantal getriggerde totale bit-flips) over een aaneengesloten geheugengebied van 256 MB geveegd en het aantal bit-flips gerapporteerd”, leggen ze uit in een blogpost.< /p>
ZIE: Deze mysterieuze malware kan miljoenen routers en IoT-apparaten bedreigen
De techniek stelde hen in staat om deze niet-standaard patronen te gebruiken om bitflips te activeren in alle 40 DRAM-apparaten. In sommige gevallen ontdekte de techniek binnen enkele seconden enkele duizenden bit-flips.
Dit type Rowhammer-aanval gericht op TRR zal in de toekomst waarschijnlijk krachtiger worden. De groep zegt samen te werken met Google om de Blacksmith-fuzzer volledig te integreren in een open-source FPGA Rowhammer-testplatform.
De bevindingen van de onderzoekers worden bijgehouden als CVE-2021-42114. De onderzoekers hebben hun bevindingen besproken met Intel en Google, die deze week afzonderlijk een nieuw open-source Rowhammer Tester-platform hebben gelanceerd.
Beveiliging
Windows 10 is een beveiligingsramp die wacht op gebeuren. Hoe gaat Microsoft zijn rommel opruimen? Deze malware zou miljoenen routers en IoT-apparaten kunnen bedreigen Costco-klanten klagen over frauduleuze kosten, bedrijf bevestigt kaart skimming-aanval Exchange Server-bug: patch onmiddellijk, waarschuwt Microsoft Gemiddelde ransomware-betaling voor Amerikaanse slachtoffers meer dan $ 6 miljoen Microsoft Patch dinsdag: 55 bugs geplet, twee onder actief exploit Security TV | Gegevensbeheer | CXO | Datacenters