Da asporto chiave
- Rowhammer può capovolgere i bit nella RAM martellando con i dati.
- Blacksmith è una nuova forma di attacco che aggira la protezione integrata di DDR4.
-
Sebbene non si trovi in natura, l'attacco potrebbe essere usato contro bersagli "di alto valore".
Un nuovo documento delinea un nuovo attacco, soprannominato Blacksmith, che può aggirare la sicurezza del dispositivo martellando la memoria di un dispositivo nello stato desiderato.
Pubblicato da Comsec, un gruppo di ricerca sulla sicurezza del Dipartimento di tecnologia dell'informazione e ingegneria elettrica dell'ETH di Zurigo, il documento descrive un attacco "Rowhammer" che riempie la memoria di dati spazzatura per attivare un po' di capovolgimento. La nuova svolta di Comsec in questo attacco, Blacksmith, può bypassare le protezioni utilizzate dalla memoria DDR4 per proteggersi da tali attacchi.
"Tutti i dispositivi dotati di DRAM sono probabilmente vulnerabili", ha detto a Lifewire Kaveh Razavi, assistente professore all'ETH di Zurigo e leader di Comsec.
Non preoccuparti. Probabilmente
La portata dell'attacco è sbalorditiva. Quando Razavi dice "tutti i dispositivi", intende davvero "tutti i dispositivi".
Il test di Comsec, che includeva campioni di memoria DDR4 di Samsung, Micron e Hynix, è stato condotto su computer che eseguono Ubuntu Linux, ma potrebbe funzionare contro quasi tutti i dispositivi dotati di DDR4.
Nonostante il suo potenziale, la maggior parte delle persone non ha ancora bisogno di preoccuparsi di Blacksmith. Questo è un attacco sofisticato che richiede abilità e sforzi significativi per avere successo.
"Dato che spesso esistono vettori di attacco più semplici, pensiamo che gli utenti medi non dovrebbero preoccuparsi troppo di questo", ha affermato Razavi. "Storia diversa se sei un giornalista o un attivista (quello che chiamiamo un 'obiettivo di alto valore')."
Se sei un target di alto valore, le tue opzioni sono limitate. La memoria con correzione degli errori incorporata (ECC) è più resistente, ma non invulnerabile e inoltre non è disponibile sulla maggior parte dei dispositivi consumer.
La miglior difesa è stare alla larga da qualsiasi applicazione non attendibile. Razavi consiglia inoltre di utilizzare un'estensione del browser che blocchi JavaScript, poiché i ricercatori hanno dimostrato che JavaScript può essere utilizzato per eseguire un attacco Rowhammer.
Protezioni che eludono
Rowhammer in sé non è un nuovo attacco. È stato portato alla luce in un documento del 2014 della Carnegie Mellon University e della Intel Labels, intitolato "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Quel documento ha dimostrato l'errore nella memoria DDR3.
Tutti i dispositivi dotati di DRAM sono probabilmente vulnerabili.
DDR4 include una protezione, Target Row Refresh (TRR), intesa a prevenire Rowhammer rilevando un attacco e aggiornando la memoria prima che si verifichi il danneggiamento dei dati. Blacksmith elude questo problema adattando l'attacco per utilizzare schemi non uniformi che non attivano la protezione di DDR4, reintroducendo Rowhammer come preoccupazione per i dispositivi più recenti ritenuti sicuri.
Tuttavia, non tutta la memoria è ugualmente vulnerabile. Comsec ha testato Blacksmith con tre campioni di attacchi su 40 campioni di memoria DDR4. Alcuni sono caduti rapidamente su tutti e tre, altri hanno resistito più a lungo e il migliore ha resistito a due dei tre attacchi campione. L'articolo di Comsec non nomina i moduli di memoria specifici testati.
Cos'è un martello a lama, comunque?
Blacksmith è una forma di attacco del Rowhammer, ma cos'è il Rowhammer?
Rowhammer sfrutta le ridotte dimensioni fisiche delle celle di memoria nella moderna DRAM. Queste strutture sono così piccole che la corrente elettrica può fuoriuscire tra di loro. Rowhammer prende a pugni la DRAM con dati che inducono perdite e, a loro volta, possono far capovolgere il valore del bit memorizzato nelle celle di memoria. Un "1" può passare a uno "0" o viceversa.
È come un trucco mentale Jedi. Un momento il dispositivo sa che un utente ha solo l'accesso di base. Quindi, con un giro di un po', crede che l'utente abbia pieno accesso come amministratore. Il dispositivo non ha idea di essere stato ingannato perché l'attacco ha alterato la sua memoria.
E peggiora. Rowhammer, come la vulnerabilità Spectre scoperta nei processori x86, sfrutta una caratteristica fisica dell'hardware. Ciò significa che è impossibile rattoppare. L'unica soluzione completa è sostituire l'hardware.
Anche l'attacco è furtivo.
"Sarà molto difficile trovare tracce di un attacco con un martello da taglio se si verifica in natura, poiché tutto ciò che l'attaccante deve avere è un accesso legittimo alla memoria, con un po' di feng shui per assicurarsi che il sistema non vada in crash, " disse Razavi.
C'è un briciolo di buone notizie, però. Non ci sono prove che gli aggressori al di fuori di un ambiente di ricerca stiano usando Rowhammer. Ciò potrebbe cambiare in qualsiasi momento, tuttavia.
"Dobbiamo investire per risolvere questo problema", ha affermato Razavi, "poiché queste dinamiche potrebbero cambiare in futuro."