ΑρχικήsecurityΟι κάρτες FPGA μπορούν να χρησιμοποιηθούν για ταχύτερες και πιο αξιόπιστες επιθέσεις...

Οι κάρτες FPGA μπορούν να χρησιμοποιηθούν για ταχύτερες και πιο αξιόπιστες επιθέσεις Rowhammer

Σε μια νέα ερευνητική εργασία που δημοσιεύθηκε την τελευταία ημέρα του 2019, μια ομάδα Αμερικανών και Γερμανών ακαδημαϊκών απέδειξε ότι οι κάρτες FPGA που μπορούν να προγραμματιστούν μπορούν να καταστρατηγηθούν για να ξεκινήσουν καλύτερες και ταχύτερες επιθέσεις Rowhammer.

Η νέα έρευνα επεκτείνεται σε προηγούμενη εργασία για την επίθεση που είναι γνωστή ως Rowhammer.

Μια σύντομη ιστορία των επιθέσεων Rowhammer

Οι επιθέσεις Rowhammer αναλύθηκαν για πρώτη φορά το 2014. Η επίθεση εκμεταλλεύεται ένα ελάττωμα σχεδιασμού στις σύγχρονες κάρτες μνήμης hardware   – που είναι πιο γνωστή ως μνήμη RAM.

Στις σύγχρονες κάρτες RAM, τα δεδομένα αποθηκεύονται μέσα στα κελιά μνήμης και όλα τα κελιά μνήμης είναι διατεταγμένα σε ένα grid pattern. Το 2014, οι ακαδημαϊκοί ανακάλυψαν ότι με την ανάγνωση δεδομένων που αποθηκεύονταν σε μια σειρά κυψελών μνήμης επανειλημμένα και σε υψηλές ταχύτητες, θα μπορούσαν να δημιουργήσουν ένα ηλεκτρικό φορτίο που θα άλλαζε τα αποθηκευμένα δεδομένα σε κοντινές σειρές μνήμης.

Συντονίζοντας επαναλαμβανόμενες λειτουργίες ανάγνωσης, σε μια λειτουργία που ονομάζεται “row hammering”, θα μπορούσαν να χρησιμοποιήσουν τα ανεπιθύμητα ηλεκτρικά φορτία για να καταστρέψουν δεδομένα RAM ή να χειραγωγήσουν τα δεδομένα του χρήστη με κακόβουλους τρόπους.

Αφού αποκαλύφθηκε στο κοινό, οι εμπειρογνώμονες της βιομηχανίας έκριναν ότι η επίθεση Rowhammer ήταν μόνο μια θεωρητική απειλή, αλλά είχε τη δυνατότητα να γίνει μεγαλύτερο πρόβλημα αργότερα.

Οι ειδικοί πίστευαν ότι ενώ η αρχική επίθεση Rowhammer φαινόταν αναποτελεσματική στην αλλαγή ή τη φθορά των δεδομένων, οι ακαδημαϊκοί θα έβρισκαν τελικά νέους τρόπους να ξεκινήσουν οι επιθέσεις Rowhammer και να βελτιώσουν τη ζημιά που θα μπορούσε να προκαλέσει η επίθεση.

Οι RAM vendors αντέδρασαν τροποποιώντας τα σχέδια καρτών RAM και εισάγοντας software mitigations για να αντιμετωπίσουν τις πιθανές ζημίες που θα μπορούσαν να προέλθουν από μια μελλοντική, ενδεχόμενη, επίθεση Rowhammer.

Ακριβώς όπως είχε αρχικά προβλεφθεί, τα τελευταία πέντε χρόνια, οι ακαδημαϊκοί έχουν επεκταθεί σε μεγάλο βαθμό στην αρχική επίθεση Rowhammer. Βρήκαν τρόπους για μετριασμούς, επέκτειναν την επιφάνεια επίθεσης σε διάφορα εξαρτήματα και διαμορφώσεις ηλεκτρονικών υπολογιστών και βρήκαν ακόμη και έναν τρόπο να χρησιμοποιήσουν το Rowhammer για να κλέψουν δεδομένα από επιτιθέμενα συστήματα, αντί μόνο να τα αλλάξουν. Ακολουθεί μια σύνοψη όλων των εργασιών που έγιναν με επιθέσεις Rowhammer.

  • Έδειξαν πώς μια επίθεση Rowhammer θα μπορούσε να αλλάξει τα δεδομένα που είναι αποθηκευμένα σε κάρτες μνήμης DDR3 και DDR4
  • Έδειξαν πώς μια επίθεση Rοwhammer θα μπορούσε να πραγματοποιηθεί μέσω JavaScript, μέσω του web, και όχι απαραίτητα με την πρόσβαση σε υπολογιστή, είτε φυσικά είτε μέσω τοπικού malware
  • Παρουσίασαν μια επίθεση Rowhammer που ανέλαβε τους υπολογιστές των Windows μέσω του προγράμματος περιήγησης Microsoft Edge
  • Παρουσίασαν μια επίθεση Rowhammer που ανέλαβε εικονικές μηχανές που βασίζονται σε Linux εγκατεστημένες σε περιβάλλοντα hosting cloud
  • Χρησιμοποίησαν μια επίθεση Rοwhammer για να λάβουν δικαιώματα root σε smartphone Android
  • Παράκαμψαν τις προστασίες Rowhammer που τέθηκαν σε εφαρμογή μετά την αποκάλυψη των πρώτων επιθέσεων
  • Έδειξαν πώς ένας επιτιθέμενος θα μπορούσε να βελτιώσει την αποτελεσματικότητα μιας επίθεσης Rowhammer βασιζόμενη στις τοπικές κάρτες GPU
  • Ανέπτυξαν μια τεχνική για να ξεκινήσουν επιθέσεις Rowhammer μέσω network πακέτων
  • Ανέπτυξαν μια επίθεση Rowhammer που στοχεύει σε ένα υποσύστημα μνήμης Android που ονομάζεται ION και το οποίο έσπασε την απομόνωση μεταξύ του λειτουργικού συστήματος και των τοπικών εφαρμογών, επιτρέποντας την κλοπή δεδομένων και τον πλήρη έλεγχο των συσκευών
  • Ανέπτυξαν μια επίθεση Rowhammer με την επωνυμία ECCploit που λειτουργεί και εναντίον σύγχρονων καρτών RAM που χρησιμοποιούν κώδικα διόρθωσης σφαλμάτων (ECC)
  • Ανακάλυψαν την RAMBleed, μια παραλλαγή επίθεσης Rowhammer που μπορεί να απομακρύνει δεδομένα από επιτιθέμενα συστήματα, όχι μόνο να την αλλάξει.

FPGA Rowhammer

Νέα επίθεση jackhammer

Η τελευταία προσθήκη σε αυτόν τον κατάλογο είναι μια νέα παραλλαγή επίθεσης Rowhammer που ονομάζεται JackHammer, η οποία επιτρέπει σε ένα κακόβουλο κόμμα να καταχραστεί τις κάρτες FPGA για να ξεκινήσει καλύτερες και γρηγορότερες επιθέσεις Rowhammer.

Για όσους δεν είναι εξοικειωμένοι με τον όρο, οι FPGA είναι πρόσθετες κάρτες που μπορούν να προστεθούν σε ένα σύστημα υπολογιστή (desktop ή server). Πρόκειται για εξαρτήματα υπολογιστών που έχουν σχεδιαστεί για τη βελτιστοποίηση της απόδοσης, επιτρέποντας στον χρήστη να προσαρμόζεται ανάλογα με τις ανάγκες του και μερικές φορές αναφέρονται ως “επιταχυντές”.

Τα FPGA χρησιμοποιούνται συχνά με συστήματα που έχουν σχεδιαστεί για να εκτελούν πολύ συγκεκριμένα καθήκοντα, όπως η εξόρυξη cryptocurrency, web servers, βαριά συστήματα υπολογισμού κ.ο.κ.

Τα τελευταία χρόνια, οι FPGAs έχουν κάνει το δρόμο τους σε περιβάλλοντα cloud computing όπου είναι τώρα μια κοινή προσφορά. Εταιρείες όπως το Alibaba Cloud και οι υπηρεσίες Web της Amazon (AWS) παρέχουν στους πελάτες τις παρουσίες server που βασίζονται σε FPGA, ώστε οι πελάτες να μπορούν να βελτιστοποιήσουν την απόδοση για συγκεκριμένες εργασίες. Η Microsoft εργάζεται επίσης για την ενσωμάτωση τεχνολογίας βασισμένης σε FPGA στο Azure.

Βλέποντας ότι οι αρχιτεκτονικές του FPGA-CPU γίνονται όλο και πιο συνηθισμένες, μια ομάδα ερευνητών από το Πολυτεχνικό Ινστιτούτο Worcester στις ΗΠΑ, το Πανεπιστήμιο του Lubeck στη Γερμανία και η Intel, εξέτασαν τον τρόπο με τον οποίο οι επιθέσεις Rowhammer επηρεάζουν αυτή τη νέα ρύθμιση cloud.

Διαπίστωσαν ότι όταν ο κώδικας επίθεσης ξεκινάει μέσα από ένα FPGA που έχει ρυθμιστεί από το χρήστη, οι επιθέσεις Rowhammer είναι πιο αποτελεσματικές στην πρόκληση bit flips και να το κάνουν με μεγαλύτερη ταχύτητα από ό, τι εάν ξεκίνησε η επίθεση χρησιμοποιώντας κακόβουλο κώδικα που εκτελείται μέσα στην CPU – όπως είναι πώς λειτουργούν όλες οι άλλες επιθέσεις Rowhammer.

Αυτό οφείλεται στο γεγονός ότι οι κάρτες FPGA συνδέονται απευθείας με το δίαυλο ενός επεξεργαστή, δίνοντας στην FPGA άμεση και ανοιχτή πρόσβαση στην μνήμη cache της CPU και μνήμης RAM. Επιπλέον, το FPGA δεν χρειάζεται να χειρίζεται λογισμικό firmware και OS, επιτρέποντάς του να τρέχει κώδικα γρηγορότερα από μια κανονική CPU.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS