ΑρχικήsecurityΕπιθέσεις Rowhammer: "Χτυπούν" ακόμη και τις σύγχρονες μνήμες RAM!

Επιθέσεις Rowhammer: “Χτυπούν” ακόμη και τις σύγχρονες μνήμες RAM!

Σύμφωνα με νέα έρευνα, οι σύγχρονες κάρτες μνήμης RAM εξακολουθούν να είναι ευάλωτες στις επιθέσεις Rowhammer, παρά τα μέτρα που έχουν λάβει τα τελευταία έξι χρόνια οι προγραμματιστές για να μετριάσουν τον κίνδυνο. Αυτά τα μέτρα που αναφέρονται ως Target Row Refresh (TRR), αποτελούν έναν συνδυασμό διορθώσεων software και hardware που προστέθηκαν στο σχεδιασμό των σύγχρονων καρτών μνήμης RAM μετά το 2014, ύστερα από την ανακάλυψη της πρώτης επίθεσης Rowhammer. Σε αυτό το σημείο αξίζει να αναφερθούν περαιτέρω λεπτομέρειες σχετικά με τις επιθέσεις Rowhammer.Επιθέσεις Rowhammer και RAM

Στις σύγχρονες μνήμες RAM, κάθε φορά που ο υπολογιστής δέχεται δεδομένα μέσα στη μνήμη του, τα δεδομένα αποθηκεύονται μέσα στα κελιά μνήμης. Ενώ οι μηχανικοί έχουν αναπτύξει τη δυνατότητα να συγκεντρώνουν όσο το δυνατόν περισσότερα κελιά μνήμης σε μια κάρτα μνήμης RAM, αναπτύχθηκε παράλληλα και η δυνατότητα ηλεκτρικής παρεμβολής μεταξύ των κελιών μνήμης. Αυτό κάνει ουσιαστικά μια επίθεση Rowhammer. Συγκεκριμένα, το 2014, ακαδημαϊκοί αντιλήφθηκαν ότι με την εκτέλεση πολύ γρήγορων λειτουργιών ανάγνωσης ή εγγραφής σε μια σειρά μνήμης μπορούσαν να προκαλέσουν ηλεκτρικές παρεμβολές, φτάνοντας στο σημείο ακόμη και να καταστρέψουν ή να τροποποιήσουν τα δεδομένα που ήταν αποθηκευμένα μέσα σε μία μνήμη RAM.

Παρόλο που οι επιθέσεις Rowhammer περιγράφηκαν μόνο σε θεωρητικό επίπεδο, στην πραγματικότητα θα μπορούσαν να χρησιμοποιηθούν για να τροποποιήσουν δεδομένα υπολογιστών ή να κλέψουν πληροφορίες από cloud servers.

Από το 2014, η βιομηχανία hardware προσπαθεί να δώσει μία λύση για το Rowhammer. Aρχικά, οι ακαδημαϊκοί έδειξαν πώς μια επίθεση Rowhammer θα μπορούσε να τροποποιήσει τα δεδομένα που είναι αποθηκευμένα σε κάρτες μνήμης DDR3 και DDR4. Στη συνέχεια, έδειξαν πώς μια επίθεση Rowhammer θα μπορούσε να πραγματοποιηθεί μέσω JavaScript, μέσω web, και όχι απαραίτητα με πρόσβαση σε υπολογιστή, είτε με φυσικό τρόπο είτε μέσω τοπικού κακόβουλου λογισμικού. Ανακάλυψαν επίσης μια επίθεση Rowhammer που “χτύπησε” υπολογιστές Windows μέσω του προγράμματος περιήγησης Microsoft Edge καθώς και μια επίθεση Rowhammer που είχε ως στόχο εικονικές μηχανές που βασίζονταν σε Linux και ήταν εγκατεστημένες σε περιβάλλον cloud. Οι ακαδημαϊκοί χρησιμοποίησαν επίθεση Rowhammer για να πάρουν δικαιώματα root σε Android smartphones, ενώ παρέκαμψαν τα μέτρα προστασίας που τέθηκαν σε εφαρμογή μετά την αποκάλυψη των πρώτων επιθέσεων. Έδειξαν,ακόμη, πώς ένας χάκερ θα μπορούσε να βελτιώσει την αποτελεσματικότητα μιας επίθεσης Rowhammer βασιζόμενος στις τοπικές κάρτες GPU. Ακολούθως, ανέπτυξαν μια τεχνική για την εκτόξευση τέτοιων επιθέσεων μέσω πακέτων δικτύου, ενώ ανέπτυξαν και μια επίθεση Rowhammer που έχει ως στόχο ένα υποσύστημα μνήμης Android που ονομάζεται ION και το οποίο “έσπασε” την απομόνωση μεταξύ του λειτουργικού συστήματος και των τοπικών εφαρμογών, επιτρέποντας την κλοπή δεδομένων και τον πλήρη έλεγχο των συσκευών από χάκερς. Επιπλέον, ανακάλυψαν μια επίθεση με την επωνυμία ECCploit, η οποία λειτουργεί και εναντίον σύγχρονων καρτών μνήμης RAM που χρησιμοποιούν κώδικα διόρθωσης σφαλμάτων (ECC). Αργότερα, ανακάλυψαν την RAMBleed, μια παραλλαγή της επίθεσης Rowhammer, η οποία μπορεί όχι μόνο να τροποποιήσει τα δεδομένα των συστημάτων που στοχοποιούνται, αλλά και να τα απομακρύνει από αυτά.Επιθέσεις Rowhammer και RAM

Το Target Row Refresh (TRR) αποτελεί μία προσπάθεια μετριασμού όλων των παραλλαγών του Rowhammer, με στόχο να συνδυάσει ενημερώσεις κώδικα λογισμικού και διορθώσεις υλικού, ανασχεδιάζοντας τις κάρτες μνήμης RAM ώστε να αποτρέψουν τις παρεμβολές που προκαλούνται από το Rowhammer. Ένας επανασχεδιασμός του υλικού των RAM ήταν ακριβώς αυτό που ήθελαν οι δημιουργοί του Rowhammer. Οι κάρτες μνήμης DDR4 ήταν οι πρώτες που έλαβαν την προστασία TRR και, για μερικά χρόνια, οι προμηθευτές πίστευαν ότι είχαν βρει τη λύση για αυτή την επίθεση.

Σε ένα νέο ερευνητικό έγγραφο με τίτλο “TRRespass: Αξιοποίηση των πολλών πλευρών του Target Row Refresh”, μια ομάδα ακαδημαϊκών από πανεπιστήμια της Ολλανδίας και της Ελβετίας ανέπτυξε ένα εργαλείο που ονομάζεται TRRespass το οποίο μπορεί να χρησιμοποιηθεί για την αναβάθμιση του TRR. Επεσήμαναν, μάλιστα, πως αφού μελέτησαν όλους τους διαφορετικούς τρόπους με τους οποίους εφαρμόστηκε το TRR από διαφορετικούς προμηθευτές, δημιούργησαν το TRRespass, ένα εργαλείο που μπορεί να εντοπίσει νέα πρότυπα γραμμών. Το TRRespasss δείχνει ότι ακόμη και τα συστήματα DDR4 τελευταίας γενιάς με in-DRAM TRR, που δεν έχουν υποστεί ζημιές από τέτοιου είδους επιθέσεις, είναι συχνά ευάλωτα σε νέες παραλλαγές του RowHammer.

Συνολικά, η ερευνητική ομάδα δήλωσε ότι εξέτασε 43 DIMMs (Dual In-line Module Memory, άλλο όνομα για laptop/PC/server RAM) και διαπίστωσε ότι 13 DIMM από τους τρεις μεγάλους προμηθευτές DRAM (Samsung, Hynix και Micron) είναι ευάλωτες στις νέες παραλλαγές Rowhammer που παράγονται μέσω του εργαλείου TRRespass. Εκτός από τις DDR4, η ομάδα δοκιμάζει επίσης LPDDR4 (X) chips που φαίνονται να είναι εξίσου ευάλωτα σε RowHammer bit flips. Το LPDDR4, επίσης γνωστό ως Low-Power DDR, είναι ο τύπος κάρτας μνήμης που χρησιμοποιείται στα smartphones και στις έξυπνες συσκευές.

Σύμφωνα με τις δοκιμές της ερευνητικής ομάδας, το TRRespass κατάφερε να εντοπίσει με επιτυχία νέες επιθέσεις Rowhammer που είχαν ως στόχο τις κάρτες μνήμης LPDDR4 που χρησιμοποιούνται στα smartphones των Google, LG, OnePlus και Samsung, ενώ το Νοέμβριο του 2019, δημοσίευσε μία λίστα στην οποία καταγράφονταν οι προμηθευτές που επηρεάζονται.

Προς το παρόν, η νέα επίθεση TRR-bypass Rowhammer εντοπίζεται ως CVE-2020-10255. Τα προϊόντα RAM που λαμβάνουν διορθώσεις λογισμικού ή υλικού για αυτή την ευπάθεια πιθανότατα θα χρειαστούν μερικά χρόνια για να φτάσουν στα επιθυμητά αποτελέσματα.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS