Key Takeaways
- Rowhammer kann Bits im RAM umdrehen, indem es mit Daten gehämmert wird.
- Blacksmith ist eine neue Angriffsform, die den integrierten Schutz von DDR4 umgeht.
-
Obwohl nicht in freier Wildbahn zu finden, könnte der Angriff gegen "hochwertige" Ziele eingesetzt werden.
Ein neues Papier skizziert einen neuartigen Angriff namens Blacksmith, der die Gerätesicherheit umgehen kann, indem der Speicher eines Geräts in einen gewünschten Zustand gebracht wird.
Das von Comsec, einer Sicherheitsforschungsgruppe des Departements für Informationstechnologie und Elektrotechnik der ETH Zürich, veröffentlichte Papier beschreibt einen "Rowhammer"-Angriff, der den Speicher mit Junk-Daten zuschlägt, um einen kleinen Flip auszulösen. Comsecs neue Variante dieses Angriffs, Blacksmith, kann Schutzmaßnahmen umgehen, die vom DDR4-Speicher zum Schutz vor solchen Angriffen verwendet werden.
"Alle Geräte mit DRAM sind wahrscheinlich anfällig", sagte Kaveh Razavi, Assistenzprofessor an der ETH Zürich und Leiter von Comsec, Lifewire in einer E-Mail.
Keine Sorge. Wahrscheinlich
Das Ausmaß des Angriffs ist überwältigend. Wenn Razavi „alle Geräte“sagt, meint er wirklich „alle Geräte“.
Die Tests von Comsec, die DDR4-Speicherproben von Samsung, Micron und Hynix umfassten, wurden auf Computern mit Ubuntu Linux durchgeführt, aber sie könnten mit fast jedem Gerät mit DDR4 funktionieren.
Trotz seines Potenzials müssen sich die meisten Menschen noch keine Gedanken über Blacksmith machen. Dies ist ein ausgeklügelter Angriff, der viel Geschick und Mühe erfordert, um erfolgreich zu sein.
"Angesichts der Tatsache, dass es oft einfachere Angriffsvektoren gibt, denken wir, dass sich durchschnittliche Benutzer darüber keine allzu großen Sorgen machen sollten", sagte Razavi. "Eine andere Geschichte, wenn Sie ein Nachrichtenreporter oder ein Aktivist sind (was wir als 'hochwertiges Ziel' bezeichnen)."
Wenn Sie ein hochwertiges Ziel sind, sind Ihre Möglichkeiten begrenzt. Speicher mit eingebauter Fehlerkorrektur (ECC) ist widerstandsfähiger, aber nicht unverwundbar und auch nicht auf den meisten Consumer-Geräten verfügbar.
Die beste Verteidigung besteht darin, sich von nicht vertrauenswürdigen Anwendungen fernzuh alten. Razavi empfiehlt außerdem die Verwendung einer Browsererweiterung, die JavaScript blockiert, da Forscher gezeigt haben, dass JavaScript zur Ausführung eines Rowhammer-Angriffs verwendet werden kann.
Schutzmaßnahmen umgehen
Rowhammer selbst ist kein neuer Angriff. Es wurde 2014 in einem Artikel der Carnegie Mellon University und Intel Labels mit dem Titel „Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors“ans Licht gebracht. Dieses Papier demonstrierte den Fehler im DDR3-Speicher.
Alle Geräte mit DRAM sind wahrscheinlich anfällig.
DDR4 enthält einen Schutz, Target Row Refresh (TRR), der Rowhammer verhindern soll, indem er einen Angriff erkennt und den Speicher aktualisiert, bevor eine Datenbeschädigung auftritt. Blacksmith umgeht dies, indem er den Angriff so anpasst, dass uneinheitliche Muster verwendet werden, die den Schutz von DDR4 nicht auslösen, und Rowhammer als Problem für neuere Geräte wieder einführt, die als sicher gelten.
Dennoch ist nicht jeder Speicher gleich anfällig. Comsec testete Blacksmith mit drei Beispielangriffen auf 40 Beispiele von DDR4-Speicher. Einige fielen schnell auf alle drei, andere hielten länger durch, und die Besten widerstanden zwei der drei Probenangriffe. In der Veröffentlichung von Comsec werden die getesteten Speichermodule nicht genannt.
Was ist überhaupt ein Rowhammer?
Schmied ist eine Form des Rowhammer-Angriffs - aber was ist Rowhammer?
Rowhammer macht sich die kleine physische Größe von Speicherzellen in modernen DRAMs zunutze. Diese Strukturen sind so klein, dass elektrischer Strom zwischen ihnen lecken kann. Rowhammer schlägt DRAM mit Daten, die Lecks verursachen und wiederum dazu führen können, dass der in Speicherzellen gespeicherte Bitwert umkippt. Eine „1“kann zu einer „0“werden oder umgekehrt.
Es ist wie ein Gedankentrick der Jedi. In einem Moment weiß das Gerät, dass ein Benutzer nur grundlegenden Zugriff hat. Dann, mit einem kleinen Schlag, glaubt es, dass der Benutzer vollen Administratorzugriff hat. Das Gerät hat keine Ahnung, dass es ausgetrickst wurde, weil der Angriff sein Gedächtnis verändert hat.
Und es wird noch schlimmer. Rowhammer nutzt wie die in x86-Prozessoren entdeckte Spectre-Schwachstelle eine physikalische Eigenschaft der Hardware aus. Das heißt, es ist unmöglich zu patchen. Die einzige vollständige Lösung ist der Austausch der Hardware.
Auch der Angriff erfolgt heimlich.
"Es wird sehr schwierig sein, Spuren eines Rowhammer-Angriffs zu finden, wenn er in freier Wildbahn passiert, da der Angreifer nur legitimen Speicherzugriff haben muss, mit etwas Feng Shui, um sicherzustellen, dass das System nicht abstürzt, " sagte Razavi.
Es gibt jedoch eine gute Nachricht. Es gibt keine Beweise dafür, dass Angreifer außerhalb einer Forschungsumgebung Rowhammer verwenden. Das kann sich jedoch jederzeit ändern.
"Wir müssen in die Behebung dieses Problems investieren", sagte Razavi, "da sich diese Dynamik in Zukunft ändern könnte."