Serangan Pandai Besi Menggunakan RAM Anda Sendiri Untuk Melawan Anda

Daftar Isi:

Serangan Pandai Besi Menggunakan RAM Anda Sendiri Untuk Melawan Anda
Serangan Pandai Besi Menggunakan RAM Anda Sendiri Untuk Melawan Anda
Anonim

Key Takeaways

  • Rowhammer dapat membalik bit dalam RAM dengan memalunya dengan data.
  • Blacksmith adalah bentuk serangan baru yang melewati perlindungan bawaan DDR4.
  • Meskipun tidak ditemukan di alam liar, serangan itu dapat digunakan terhadap target "bernilai tinggi".

Image
Image

Sebuah makalah baru menguraikan serangan baru, dijuluki Blacksmith, yang dapat melewati keamanan perangkat dengan memalu memori perangkat ke keadaan yang diinginkan.

Diterbitkan oleh Comsec, grup riset keamanan dari Departemen Teknologi Informasi dan Teknik Elektro di ETH Zürich, makalah ini menjelaskan serangan "Rowhammer" yang menghantam memori dengan data sampah untuk memicu sedikit flip. Sentuhan baru Comsec pada serangan ini, Blacksmith, dapat melewati perlindungan yang digunakan oleh memori DDR4 untuk melindungi dari serangan semacam itu.

"Semua perangkat yang menampilkan DRAM kemungkinan besar rentan," Kaveh Razavi, asisten profesor di ETH Zürich dan pemimpin Comsec, mengatakan kepada Lifewire melalui email.

Jangan Khawatir. Mungkin

Cakupan serangannya sangat mengejutkan. Ketika Razavi mengatakan "semua perangkat," dia benar-benar berarti "semua perangkat."

Pengujian Comsec, yang menyertakan sampel memori DDR4 dari Samsung, Micron, dan Hynix, dilakukan pada komputer yang menjalankan Ubuntu Linux, tetapi dapat bekerja pada hampir semua perangkat yang memiliki DDR4.

Terlepas dari potensinya, kebanyakan individu tidak perlu khawatir tentang Blacksmith dulu. Ini adalah serangan canggih yang membutuhkan keterampilan dan upaya yang signifikan untuk berhasil.

Image
Image

"Mengingat bahwa vektor serangan yang lebih mudah sering ada, kami pikir rata-rata pengguna tidak perlu terlalu mengkhawatirkan hal ini," kata Razavi. "Cerita berbeda jika Anda seorang reporter berita atau aktivis (yang kami sebut 'target bernilai tinggi')."

Jika Anda adalah target bernilai tinggi, pilihan Anda terbatas. Memori dengan koreksi kesalahan bawaan (ECC) lebih tahan, tetapi tidak kebal, dan juga tidak tersedia di sebagian besar perangkat konsumen.

Pertahanan terbaik adalah menghindari aplikasi yang tidak tepercaya. Razavi juga merekomendasikan penggunaan ekstensi browser yang memblokir JavaScript, karena para peneliti telah menunjukkan bahwa JavaScript dapat digunakan untuk mengeksekusi serangan Rowhammer.

Menghindari Perlindungan

Rowhammer sendiri bukanlah serangan baru. Itu terungkap dalam makalah tahun 2014 dari Carnegie Mellon University dan Intel Labels, berjudul "Membalik Bit dalam Memori Tanpa Mengaksesnya: Studi Eksperimental Kesalahan Gangguan DRAM." Makalah itu menunjukkan kesalahan dalam memori DDR3.

Semua perangkat yang memiliki fitur DRAM kemungkinan besar rentan.

DDR4 menyertakan perlindungan, Target Row Refresh (TRR), yang dimaksudkan untuk mencegah Rowhammer dengan mendeteksi serangan dan menyegarkan memori sebelum terjadi kerusakan data. Blacksmith menghindari ini dengan menyesuaikan serangan untuk menggunakan pola yang tidak seragam yang tidak memicu perlindungan DDR4, memperkenalkan kembali Rowhammer sebagai perhatian untuk perangkat baru yang dianggap aman.

Namun, tidak semua memori sama rentannya. Comsec menguji Blacksmith dengan tiga sampel serangan pada 40 sampel memori DDR4. Beberapa jatuh dengan cepat ke ketiganya, yang lain bertahan lebih lama, dan yang terbaik menahan dua dari tiga serangan sampel. Makalah Comsec tidak menyebutkan modul memori tertentu yang diuji.

Apa itu Rowhammer?

Blacksmith adalah bentuk serangan Rowhammer-tapi apa itu Rowhammer?

Rowhammer memanfaatkan ukuran fisik kecil sel memori di DRAM modern. Struktur ini sangat kecil sehingga arus listrik dapat bocor di antara mereka. Rowhammer memukul DRAM dengan data yang menyebabkan kebocoran dan, pada gilirannya, dapat menyebabkan nilai bit yang disimpan dalam sel memori terbalik. A "1" dapat membalik ke "0, " atau sebaliknya.

Ini seperti trik pikiran Jedi. Suatu saat perangkat mengetahui bahwa pengguna hanya memiliki akses dasar. Kemudian, dengan sedikit membalik, ia yakin pengguna memiliki akses administrator penuh. Perangkat tidak tahu itu ditipu karena serangan itu mengubah memorinya.

Image
Image

Dan semakin parah. Rowhammer, seperti kerentanan Spectre yang ditemukan pada prosesor x86, memanfaatkan karakteristik fisik perangkat keras. Itu berarti tidak mungkin untuk ditambal. Satu-satunya solusi lengkap adalah mengganti perangkat keras.

Serangannya juga tersembunyi.

"Akan sangat sulit untuk menemukan jejak serangan rowhammer jika itu terjadi di alam liar karena semua penyerang perlu memiliki akses memori yang sah, dengan beberapa feng shui untuk memastikan sistem tidak crash, " kata Razavi.

Ada sedikit kabar baik. Tidak ada bukti penyerang di luar lingkungan penelitian menggunakan Rowhammer. Namun, itu bisa berubah kapan saja.

"Kita harus berinvestasi dalam memperbaiki masalah ini," kata Razavi, "karena dinamika ini mungkin berubah di masa depan."

Direkomendasikan: