Czy powinieneś martwić się o Rowhammer?

Autor: Roger Morrison
Data Utworzenia: 19 Wrzesień 2021
Data Aktualizacji: 16 Czerwiec 2024
Anonim
Rowhammer attacks explained simply
Wideo: Rowhammer attacks explained simply

Zawartość


Źródło: Madmaxer / Dreamstime.com

Na wynos:

Rowhammer może stanowić duży problem - ale jest to również problem, którym zajmuje się społeczność IT.

To brzmi jak coś z Władcy Pierścieni - gigantyczny atakujący z wielkim mieczem, wbijający się w coś. Ale teraz, gdy słowo to zagłębia się w leksykon IT, wielu z tych, którzy słyszą o nim po raz pierwszy, jest rozczarowanych, gdy odkrywa, co to naprawdę jest.

Niezależnie od tego wiele osób przygląda się Rowhammerowi i temu, jak może to zmienić IT.

Co to jest Rowhammer?

Rowhammer jest, najprościej mówiąc, problemem sprzętowym, który może zostać wykorzystany przez oprogramowanie. Teraz, w czasach wszechobecnego Internetu, ludzie obawiają się, że Rowhammer może zostać uruchomiony przez Internet. Jest to przerażające w taki sam sposób, jak przerażające jest śledzenie punktów aktywnych RFID. Kiedy ludzie zaczęli odkrywać, że hakerzy mogą wędrować przez tłum za pomocą urządzenia śledzącego i kraść numery kart kredytowych z powietrza, zaczęli kupować portfele pokryte folią. Rowhammer jest w pewnym sensie taki: to fajna sztuczka magiczna, którą można wykorzystać do naprawdę złych rzeczy. Ale poprawka będzie nieco bardziej skomplikowana.


Tak więc w ataku Rowhammera hakerzy atakują fizyczne właściwości DRAM, całej wiązki komórek pamięci w tym samym obwodzie. Od kilku lat naukowcy rozumieją, w jaki sposób DRAM może doświadczać różnych „błędów zakłóceń”, które faktycznie wpływają na komórki pamięci na poziomie fizycznym, wpływając na ich ładunki, które określają ich zawartość binarną.

Ujmując to w sposób, który podkreśla fizyczną analogię Rowhammera, jeśli osoba „młotkuje” rząd wierszy przechowywanych w pamięci DRAM, odwracając je za każdym razem, może powodować błędy w sąsiednich rzędach. Chociaż wyjaśnienie techniczne jest nieco bardziej zaangażowane, może to być najlepszy sposób na opisanie Rowhammera: pomyśl o komórkach DRAM jako o mnóstwie małych pudełek ułożonych w siatkę: atak nadal uderza w rząd bitów, zmieniając je z jednego stan binarny do innego, a ostatecznie może „wykrwawić się” do innego wiersza i spowodować nieautoryzowane, błędne, nieuprawnione zmiany - zmiany, których nie dokonano za pomocą oprogramowania (zgodnie z zamierzeniami „natury” lub informatyki).


Dyskusje o tym zjawisku pokazują, że sama wrażliwość DRAM nie jest nowa i że naukowcy obserwują to zjawisko od dziesięcioleci. Ale w ciągu ostatnich kilku lat, wraz z ewolucją sieci, istnieje znacznie większa szansa, że ​​exploity Rowhammera mogą doświadczyć „szybkiej ewolucji” od czegoś, co może się zdarzyć tylko z dostępem lokalnym, do czegoś, co hakerzy mogą rzucić na ciebie z pół świat z dala.

Krążąc wagonami

Pomimo przerażających konsekwencji gotowego do pracy w sieci Rowhammera, niektórzy eksperci zapewniają wszystkich, że wszystko będzie dobrze.

W marcowym poście na blogach Cisco zatytułowanym „Łagodzenie luki w zabezpieczeniach DRAM Row Hammer Vulnerability” pisarz Omar Santos wyjaśnia niektóre działania producentów układów scalonych i innych, aby zabezpieczyć nasze urządzenia przed tymi dziwacznymi rodzajami ataków.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Po pierwsze, nazywając Rowhammera „problemem dla całej branży”, Santos mówi o exploitach typu „proof-of-concept” w Google, które pokazują więcej o tym, jak mogłyby działać ataki Rowhammera. Następnie wymienia kilka patentów będących w trakcie opracowywania strategii łagodzących.

Jednym ze sposobów, w jaki Intel i inni dążą do BB, jest technologia „szybkiego odświeżania”. Takie podejście spowodowałoby, że system częściej „patroluje” pamięć DRAM i szybciej wychwytuje wszelkie anomalie, zapobiegając niektórym rodzajom zakłóceń w rzędach komórek. Pomysł ten doprowadził do powstania nowych protokołów, takich jak Pseudo Target Row Refresh (pTRR), w których różne techniki odświeżania zapewniają ochronę.

Santos mówi także o typach narzędzi administracyjnych Cisco, które mogłyby dokładniej przyjrzeć się danym w celu oceny błędów.

Radon i Rowhammer

Są też bardziej zawiłe próby oceny zaburzeń pamięci, które znacznie wykraczają poza cokolwiek w portfolio producenta układów.

Spójrz na ten post z Hackaday ujawniający, że niektóre patenty są dostępne do monitorowania błędów pamięci w celu identyfikacji poziomów radonu. Chociaż post wyjątkowo podkreśla naturę Rowhammera, który łączy zwykle nieskazitelnie odrębne światy operacji cyfrowych z „przestrzenią mięsną”, rodzi także jeszcze więcej pytań na temat działania fizycznej pamięci DRAM.

„Łańcuch rozpadu Radona zawiera tylko emitery alfa i beta. Nie wnikają w obudowę układu pamięci. ”- pisze plakat Dax. Plakat Nitori sugeruje użycie „przenośnego akceleratora cząstek” do spojrzenia na problemy z promieniowaniem. Choć może się to wydawać peryferyjne, ten rodzaj dyskusji naprawdę przynosi coś w sercu niepokoju związanego z Rowhammerem: to, czy nam się to podoba, czy nie, nasze wirtualne światy, które stworzyliśmy za pomocą nowoczesnych procesorów i komponentów, są nieodłącznie związane z naszym światem fizycznym , a nawet bity i bajty, które uważamy za święte, mogą się rozkładać i zmieniać na różne fizyczne sposoby.

Innymi słowy, nie możesz trzymać Matki Natury z dala od komputera, podobnie jak myszy i owady z dala od domu. Wszystko, co możesz zrobić, to „złagodzić”.

Żaden problem?

Pomimo zmieniającej grę natury Rowhammer, nie ma wokół niej zbyt wiele oburzenia, częściowo dlatego, że powyższe techniki łagodzenia mają wszelkie szanse skutecznie poradzić sobie z tego rodzaju atakiem. Każda znacząca luka w zabezpieczeniach spowodowałaby pewne owłosione procesy prawne - a dzięki IoT i innym innowacjom moglibyśmy zobaczyć więcej kontrowersji dotyczących nadużywania pamięci DRAM, o ile nie zostaną wprowadzone niezbędne reformy.