Серьезные уязвимости безопасности в устройствах памяти DRAM.

Серьезные уязвимости безопасности в устройствах памяти DRAM.

Исследователи из ETH Zurich (Швейцарская высшая техническая школа Цюриха) обнаружили серьезные уязвимости в устройствах памяти DRAM, которые широко используются в компьютерах, планшетах и смартфонах. Уязвимости опубликованы совместно с Национальным центром кибербезопасности, который впервые присвоил ей идентификационный номер.

Когда мы просматриваем Интернет на портативном компьютере или пишем сообщения на смартфоне, то думаем, что мы достаточно защищены от хакерских атак, если у нас установлены последние обновления программного обеспечения или антивирусное программное обеспечение. Но что, если проблема не в программном обеспечении, а в оборудовании? Группа исследователей под руководством Кавеха Разави из ETH Zurich вместе с коллегами из Vrije Universiteit Amsterdam и Qualcomm Technologies недавно обнаружили фундаментальные уязвимости, влияющие на компонент памяти, называемый DRAM, в основе всех современных компьютерных систем.

Результаты их исследования были приняты для публикации на флагманской конференции по ИТ-безопасности, а Швейцарский национальный центр кибербезопасности (NCSC) выпустил номер Common Vulnerabilities and Exposures (CVE). Это первый случай, когда удостоверение личности CVE было выдано NCSC в Швейцарии.

По шкале от 0 до 10 серьезность уязвимости была оценена как 9.

Слабость DRAM.

«Основная хорошо известная проблема с DRAM, называется Rowhammer и известна уже несколько лет», — объясняет Разави. Rowhammer — это атака, которая использует фундаментальную слабость современной памяти DRAM. DRAM (Dynamic random-access memory) — это сокращение от динамической памяти с произвольным доступом, где «динамический» означает, что все данные, хранящиеся в ней, являются энергозависимыми и должны обновляться довольно часто — на самом деле, более десяти раз в секунду. Это связано с тем, что микросхемы DRAM используют только одну пару конденсатор-транзистор для хранения и доступа к одному биту информации.

У конденсаторов утечка заряда с течением времени, и как только они потеряли слишком много заряда, компьютер больше не знает, было ли значение сохраненного бита «1» (что может соответствовать высокому заряду) или «0» (низкому заряду). Вдобавок ко всему, каждый раз, когда строка памяти активируется для считывания или записи (биты расположены в виде шахматной доски из строк и столбцов), токи, протекающие внутри микросхемы, могут вызвать разряд конденсаторов. соседние ряды для более быстрой утечки заряда.

Серьезные уязвимости безопасности в устройствах памяти DRAM.

«Это неизбежное следствие постоянно увеличивающейся плотности электронных компонентов на микросхемах DRAM», — говорит Патрик Джаттке, доктор философии. студент в группе Разави на факультете информационных технологий и электротехники. Это означает, что, многократно активируя — или «забивая» — строку памяти («агрессор»), злоумышленник может вызвать битовые ошибки в соседней строке, также называемой строкой «жертвы». Затем эту битовую ошибку можно, в принципе, использовать для получения доступа к закрытым областям внутри компьютерной системы, не полагаясь на какие-либо программные уязвимости.

«После того, как Rowhammer был впервые обнаружен около десяти лет назад, производители микросхем внедрили меры по снижению риска внутри модулей DRAM, чтобы решить эту проблему, — говорит Разави: — К сожалению, проблема до сих пор не решена». Средство предотвращения обновления целевой строки (TRR), на которое ссылается Razavi, состоит из различных схем, встроенных в память, которые могут обнаруживать необычно высокие частоты активации определенных строк и, следовательно, угадывать, где запускается атака. В качестве контрмеры схема управления преждевременно обновляет предполагаемую строку-жертву и, следовательно, предотвращает возможные битовые ошибки.

Сложная обработка Rowhammer.

Разави и его коллеги обнаружили, что эта аппаратная «иммунная система» обнаруживает только довольно простые атаки, такие как двусторонние атаки, при которых нацелены две строки памяти, смежные со строкой жертвы, но их все еще можно обмануть более изощренным ударом. Они разработали программное обеспечение, удачно названное «Blacksmith», которое систематически пробует сложные схемы удара, в которых активируется разное количество рядов с разными частотами, фазами и амплитудами в разных точках цикла молотка. После этого он проверяет, не привел ли определенный шаблон к битовым ошибкам.

Результат был ясным и тревожным: «Мы увидели, что для всех 40 различных модулей памяти DRAM, которые мы тестировали, Blacksmith всегда мог найти образец, вызывающий битовые ошибки Rowhammer», — говорит Разави. Как следствие, текущая память DRAM потенциально подвержена атакам, для которых нет линии защиты — на долгие годы.

Пока производители микросхем не найдут способы обновить меры по смягчению последствий для будущих поколений микросхем DRAM, компьютеры будут оставаться уязвимыми для атак Rowhammer.

Этический аспект.

Разави хорошо осведомлен об этическом аспекте своего исследования: «Мы, очевидно, хотим сделать мир более безопасным, и мы считаем, что важно, чтобы потенциальные жертвы знали об этой угрозе, чтобы они могли сделать осознанный выбор». К счастью, добавляет он, эти жертвы вряд ли будут обычными пользователями, поскольку есть гораздо более простые способы взломать большинство компьютеров (напоминание о том, что использование новейшего антивирусного программного обеспечения и обновления устройств по-прежнему важны). Тем не менее, вполне возможно, что национальные государства или влиятельные организации могут использовать такие атаки для важных целей. Чтобы дать производителям время отреагировать на новые уязвимости, Разави и его коллеги уже проинформировали их несколько месяцев назад. Они также тесно сотрудничали с NCSC, который отвечает за скоординированную публикацию обнаруженных уязвимостей в Швейцарии.

В будущем исследователи ETH хотят изучить еще более изощренные способы создания битовых ошибок. Это может помочь производителям микросхем протестировать свои устройства и отреагировать на все возможные атаки «молотком». «Конечно, хотя мы выпускаем код, который показывает, как запускать битовые ошибки, в настоящее время мы не раскрываем этот код, который злоупотребляет этими ошибками», — говорит Разави.

оставьте коментарий