Обнаружены уязвимости безопасности в оперативной памяти DRAM
Исследователи из ETH Zurich обнаружили серьезные уязвимости в устройствах памяти DRAM, которые широко используются в компьютерах, планшетах и смартфонах. Уязвимости опубликованы совместно с Национальным центром кибербезопасности, который впервые присвоил ей идентификационный номер.
Когда мы просматриваем Интернет на портативном компьютере или пишем сообщения на смартфоне, нам всем нравится думать, что мы достаточно защищены от хакерских атак, если у нас установлены последние обновления программного обеспечения и антивирусное ПО. Но что, если проблема не в ПО, а в оборудовании? Группа исследователей под руководством Кавеха Разави из ETH Zurich вместе с коллегами из Vrije Universiteit Amsterdam и Qualcomm Technologies недавно обнаружили фундаментальные уязвимости, влияющие на компонент памяти, называемый DRAM, в основе всех современных компьютерных систем.
Результаты их исследования были приняты для публикации на флагманской конференции по ИТ-безопасности, а Швейцарский национальный центр кибербезопасности (NCSC) выпустил номер Common Vulnerabilities and Exposures (CVE).
Уязвимость DRAM
«Основная хорошо известная проблема с DRAM называется Rowhammer и известна уже несколько лет», - объясняет Разави. Rowhammer - это атака, которая использует фундаментальную слабость современной памяти DRAM. DRAM - это сокращение от динамической памяти с произвольным доступом, где «динамический» означает, что все данные, хранящиеся в ней, являются энергозависимыми и должны обновляться довольно часто - на самом деле, более десяти раз в секунду. Это связано с тем, что микросхемы DRAM используют только одну пару конденсатор-транзистор для хранения и доступа к одному биту информации.
У конденсаторов утечка заряда с течением времени, и как только они потеряли слишком много заряда, компьютер больше не знает, было ли значение сохраненного бита «1» (что может соответствовать высокому заряду) или «0» (низкому заряду). Вдобавок ко всему, каждый раз, когда строка памяти активируется для считывания или записи (биты расположены в виде шахматной доски строк и столбцов), токи, протекающие внутри микросхемы, могут вызвать разряд конденсаторов.
«Это неизбежное следствие постоянно увеличивающейся плотности электронных компонентов на микросхемах DRAM», - говорит Патрик Джаттке, доктор философии, студент в группе Разави на факультете информационных технологий и электротехники. Это означает, что, многократно активируя - или «забивая» - строку памяти («агрессор»), злоумышленник может вызвать битовые ошибки в соседней строке, также называемой строкой «жертвы». Эта битовая ошибка в принципе может быть использована для получения доступа к закрытым областям внутри компьютерной системы, не полагаясь на какие-либо программные уязвимости.
«После того, как Rowhammer был впервые обнаружен около десяти лет назад, производители микросхем внедрили меры по смягчению последствий внутри модулей DRAM, чтобы решить эту проблему, - говорит Разави: - К сожалению, проблема до сих пор не решена». Средство предотвращения обновления целевой строки (TRR), на которое ссылается Разави, состоит из различных схем, встроенных в память, которые могут обнаруживать необычно высокие частоты активации определенных строк и, следовательно, угадывать, где запускается атака. В качестве контрмеры схема управления преждевременно обновляет предполагаемую строку-жертву и, следовательно, предотвращает возможные битовые ошибки.
Сложная атака
Разави и его коллеги обнаружили, что эта аппаратная «иммунная система» обнаруживает только довольно простые атаки, такие как двусторонние атаки, при которых под ударом две строки памяти, смежные со строкой жертвы, но их все же можно обмануть более изощренной атакой. Они разработали программное обеспечение, удачно названное «Blacksmith», которое систематически пробует сложные схемы «молота», в которых активизируется разное количество рядов с разными частотами, фазами и амплитудами в разных точках цикла «молота». После этого он проверяет, не привел ли определенный шаблон к битовым ошибкам.
Результат был ясным и тревожным: «Мы увидели, что для всех 40 различных модулей памяти DRAM, которые мы тестировали, Blacksmith всегда мог найти шаблон, который вызывал битовые ошибки Rowhammer», - говорит Разави. Как следствие, текущая память DRAM потенциально подвержена атакам, для которых нет линии защиты - на долгие годы. Пока производители микросхем не найдут способы обновить меры по смягчению последствий для будущих поколений микросхем DRAM, компьютеры будут оставаться уязвимыми для атак Rowhammer.
Этический аспект
Разави хорошо осведомлен об этическом аспекте своего исследования: «Мы, очевидно, хотим сделать мир более безопасным, и считаем, что важно, чтобы потенциальные жертвы знали об этой угрозе, чтобы они могли сделать осознанный выбор». К счастью, добавляет он, эти жертвы вряд ли будут обычными пользователями, поскольку есть гораздо более простые способы взломать большинство компьютеров. Тем не менее, вполне возможно, что госструктуры или влиятельные организации могут использовать такие атаки для важных целей. Чтобы дать производителям время отреагировать на новые уязвимости, Разави и его коллеги уже проинформировали их несколько месяцев назад. Они также тесно сотрудничали с NCSC, который отвечает за скоординированную публикацию обнаруженных уязвимостей в Швейцарии.
В будущем исследователи ETH хотят изучить еще более изощренные способы создания битовых ошибок. Это может помочь производителям микросхем протестировать свои устройства и отреагировать на все возможные атаки. «Конечно, хотя мы выпускаем код, который показывает, как запускать битовые ошибки, в настоящее время мы не раскрываем код, который злоупотребляет этими ошибками», - говорит Разави.
По материалам: Techxplore