الوجبات الجاهزة الرئيسية
- يمكن لـ Rowhammer قلب البتات في ذاكرة الوصول العشوائي عن طريق دقها بالبيانات.
- الحداد هو شكل جديد من أشكال الهجوم يتجاوز الحماية المضمنة في DDR4.
-
على الرغم من عدم وجودها في البرية ، يمكن استخدام الهجوم ضد أهداف "عالية القيمة".
ورقة جديدة تحدد الخطوط العريضة لهجوم جديد ، يُطلق عليه اسم الحداد ، يمكنه تجاوز أمان الجهاز عن طريق دق ذاكرة الجهاز في الحالة المرغوبة.
نشرته Comsec ، وهي مجموعة بحثية أمنية من قسم تكنولوجيا المعلومات والهندسة الكهربائية في ETH Zürich ، تصف الورقة هجوم "Rowhammer" الذي ينتقد الذاكرة بالبيانات غير المرغوب فيها لإحداث قلب بسيط.تطور Comsec الجديد في هذا الهجوم ، Blacksmith ، يمكنه تجاوز الحماية التي تستخدمها ذاكرة DDR4 للحماية من مثل هذه الهجمات.
"من المحتمل أن تكون جميع الأجهزة التي تحتوي على DRAM عرضة للخطر" ، هذا ما قاله كافيه رضوي ، الأستاذ المساعد في ETH Zürich ورئيس Comsec ، لـ Lifewire في رسالة بريد إلكتروني.
لا تقلق. ربما
نطاق الهجوم مذهل. عندما يقول رضوي "جميع الأجهزة" ، فهو يعني حقًا "جميع الأجهزة".
تم إجراء اختبارComsec ، والذي تضمن عينات ذاكرة DDR4 من Samsung و Micron و Hynix ، على أجهزة الكمبيوتر التي تعمل بنظام Ubuntu Linux ، ولكن يمكن أن يعمل مع أي جهاز يحتوي على DDR4 تقريبًا.
على الرغم من إمكاناته ، لا داعي للقلق بشأن الحداد حتى الآن. هذا هجوم معقد يتطلب مهارة كبيرة وجهدا لتحقيق النجاح.
"نظرًا لوجود ناقلات هجوم أسهل غالبًا ، نعتقد أن المستخدمين العاديين يجب ألا يقلقوا كثيرًا بشأن هذا الأمر" ، قال رضوي. "قصة مختلفة إذا كنت مراسلًا إخباريًا أو ناشطًا (ما نسميه 'هدفًا ذا قيمة عالية')."
إذا كنت هدفًا ذا قيمة عالية ، فإن خياراتك محدودة. الذاكرة مع تصحيح الخطأ المدمج (ECC) أكثر مقاومة ، لكنها ليست محصنة ، كما أنها غير متوفرة في معظم الأجهزة الاستهلاكية.
أفضل دفاع هو الابتعاد عن أي تطبيقات غير موثوق بها. يوصي Razavi أيضًا باستخدام امتداد متصفح يحظر JavaScript ، حيث أوضح الباحثون أنه يمكن استخدام JavaScript لتنفيذ هجوم Rowhammer.
الالتفاف على الحماية
Rowhammer نفسه ليس هجومًا جديدًا. تم تسليط الضوء عليه في ورقة عام 2014 من جامعة كارنيجي ميلون وشركة إنتل Labels ، بعنوان "تقليب القطع في الذاكرة دون الوصول إليها: دراسة تجريبية لأخطاء اضطراب الذاكرة الحيوية". أظهرت تلك الورقة الخطأ في ذاكرة DDR3.
من المحتمل أن تكون جميع الأجهزة التي تحتوي على DRAM عرضة للخطر.
يحتوي DDR4 على حماية ، تحديث الصف الهدف (TRR) ، والذي يهدف إلى منع Rowhammer من خلال اكتشاف هجوم وتحديث الذاكرة قبل حدوث تلف البيانات.يتغلب الحداد على هذا من خلال ضبط الهجوم لاستخدام أنماط غير موحدة لا تؤدي إلى حماية DDR4 ، وإعادة تقديم Rowhammer باعتباره مصدر قلق للأجهزة الأحدث التي يُعتقد أنها آمنة.
ومع ذلك ، ليست كل الذاكرة ضعيفة بنفس القدر. اختبرت Comsec لعبة Blacksmith بثلاث عينات هجوم على 40 عينة من ذاكرة DDR4. سقط البعض بسرعة على الثلاثة ، والبعض الآخر صمد لفترة أطول ، وقاوم الأفضل اثنين من الهجمات النموذجية الثلاثة. لم تذكر ورقة Comsec وحدات الذاكرة المحددة التي تم اختبارها.
ما هو Rowhammer ، على أي حال؟
الحداد هو شكل من أشكال هجوم Rowhammer - لكن ما هو Rowhammer؟
يستفيد Rowhammer من الحجم المادي الصغير لخلايا الذاكرة في DRAM الحديثة. هذه الهياكل صغيرة جدًا بحيث يمكن أن يتسرب التيار الكهربائي بينها. يقوم Rowhammer بضرب الذاكرة الحيوية بالبيانات التي تؤدي إلى التسرب ، وبالتالي يمكن أن يتسبب في قلب قيمة البت المخزنة في خلايا الذاكرة. يمكن أن يقلب الرقم "1" إلى "0" أو العكس.
إنها مثل خدعة العقل الجيداي. لحظة واحدة يعرف الجهاز أن المستخدم لديه وصول أساسي فقط. بعد ذلك ، مع انعكاس بسيط ، يعتقد أن المستخدم لديه وصول كامل للمسؤول. الجهاز ليس لديه فكرة أنه تم خداعه لأن الهجوم غيّر ذاكرته.
ويزداد الأمر سوءًا. يستفيد Rowhammer ، مثل ثغرة Spectre المكتشفة في معالجات x86 ، من الخصائص المادية للأجهزة. هذا يعني أنه من المستحيل التصحيح. الحل الوحيد الكامل هو استبدال الأجهزة.
الهجوم متخفي ايضا
سيكون من الصعب جدًا العثور على آثار هجوم مطرقة التجديف إذا حدث ذلك في البرية نظرًا لأن كل ما يحتاجه المهاجم هو وصول شرعي للذاكرة ، مع بعض فنغ شوي للتأكد من عدم تعطل النظام ، قال رضوي.
هناك ذرة من الأخبار الجيدة ، رغم ذلك. لا يوجد دليل على أن المهاجمين خارج بيئة البحث يستخدمون Rowhammer. ومع ذلك ، يمكن أن يتغير ذلك في أي وقت.
قال رضوي"علينا الاستثمار في حل هذه المشكلة ، لأن هذه الديناميكيات قد تتغير في المستقبل."