Представлен эксплоит для осуществления атаки Rowhammer на DDR4

Материал из Викиновостей, свободного источника новостей

15 апреля 2021 года

Группа ученых из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представила новый вариант атаки Rowhammer.

Метод, получивший название SMASH (Synchronized MAny-Sided Hammering, что можно дословно перевести как «синхронизированная многосторонняя ударная обработка»), позволяет осуществлять атаки с использованием JavaScript на современные модули ОЗУ DDR4 в обход всех мер безопасности, принятых производителями электроники против атаки Rowhammer за последние семь лет.

По словам ученых, несмотря на реализованную в DRAM технологию TRR (Target Row Refresh) для предотвращения искажения рядов ячеек в ходе атаки Rowhammer, некоторые современные модули DDR4 по-прежнему уязвимы к многосторонним манипуляциям с битами (так называемому bit flipping), лежащим в основе атаки Rowhammer.

«SMASH использует высокоуровневые знания политик замены кэша для создания оптимальных шаблонов доступа для проведения основанной на вытеснении многосторонней атаки Rowhammer. Для того чтобы обойти TRR в DRAM, SMASH тщательно планирует попадания и промахи в кэш, чтобы успешно запускать синхронизированный многосторонний bit flipping», – сообщили специалисты.

Синхронизируя запросы к памяти с командами обновления DRAM, исследователи разработали сквозной эксплоит на JavaScript, способный полностью скомпрометировать браузер Firefox в среднем за 15 минут.

Rowhammer – общее название класса аппаратных уязвимостей в системах DDR4. Модули ОЗУ хранят данные в ячейках, каждая из которых состоит из конденсатора и транзистора. Эти ячейки памяти размещаются на кремниевом чипе в виде матрицы. Однако из-за естественной скорости разряда конденсаторов они имеют тенденцию терять свое состояние со временем и, следовательно, требуется периодическое чтение и перезапись каждой ячейки, чтобы восстановить заряд конденсатора до исходного уровня. Кроме того, большая плотность интегральных схем DRAM позволила увеличить скорость электромагнитных взаимодействий между ячейками памяти и повысить вероятность потери данных.

В 2014 году исследователи обнаружили, что, многократно выполняя быстрые операции чтения/записи в ряде ячеек, можно вызывать электрические помехи, изменяющие данные в соседних рядах. С тех пор было разработано целый ряд вариантов первоначальной атаки: ECCploit, JackHammer, Rowhammer.js, Throwhammer, RAMBleed, Drammer, Nethammer и пр.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.