Представлен эксплоит для осуществления атаки Rowhammer на DDR4
15 апреля 2021 года
Группа ученых из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представила новый вариант атаки Rowhammer.
Метод, получивший название SMASH (Synchronized MAny-Sided Hammering, что можно дословно перевести как «синхронизированная многосторонняя ударная обработка»), позволяет осуществлять атаки с использованием JavaScript на современные модули ОЗУ DDR4 в обход всех мер безопасности, принятых производителями электроники против атаки Rowhammer за последние семь лет.
По словам ученых, несмотря на реализованную в DRAM технологию TRR (Target Row Refresh) для предотвращения искажения рядов ячеек в ходе атаки Rowhammer, некоторые современные модули DDR4 по-прежнему уязвимы к многосторонним манипуляциям с битами (так называемому bit flipping), лежащим в основе атаки Rowhammer.
«SMASH использует высокоуровневые знания политик замены кэша для создания оптимальных шаблонов доступа для проведения основанной на вытеснении многосторонней атаки Rowhammer. Для того чтобы обойти TRR в DRAM, SMASH тщательно планирует попадания и промахи в кэш, чтобы успешно запускать синхронизированный многосторонний bit flipping», – сообщили специалисты.
Синхронизируя запросы к памяти с командами обновления DRAM, исследователи разработали сквозной эксплоит на JavaScript, способный полностью скомпрометировать браузер Firefox в среднем за 15 минут.
Rowhammer – общее название класса аппаратных уязвимостей в системах DDR4. Модули ОЗУ хранят данные в ячейках, каждая из которых состоит из конденсатора и транзистора. Эти ячейки памяти размещаются на кремниевом чипе в виде матрицы. Однако из-за естественной скорости разряда конденсаторов они имеют тенденцию терять свое состояние со временем и, следовательно, требуется периодическое чтение и перезапись каждой ячейки, чтобы восстановить заряд конденсатора до исходного уровня. Кроме того, большая плотность интегральных схем DRAM позволила увеличить скорость электромагнитных взаимодействий между ячейками памяти и повысить вероятность потери данных.
В 2014 году исследователи обнаружили, что, многократно выполняя быстрые операции чтения/записи в ряде ячеек, можно вызывать электрические помехи, изменяющие данные в соседних рядах. С тех пор было разработано целый ряд вариантов первоначальной атаки: ECCploit, JackHammer, Rowhammer.js, Throwhammer, RAMBleed, Drammer, Nethammer и пр.
Источники[править]
Эта статья содержит материалы из статьи «Представлен эксплоит для осуществления атаки Rowhammer на DDR4», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.