Araştırmacılar, mevcut hafifletmeleri atlayan modern DRAM cihazlarına karşı Rowhammer güvenlik açığı saldırılarını canlandıran 'Demirci' olarak adlandırılan yeni bir bulanıklık temelli bir teknik geliştirdiler.
Bu yeni demirci yönteminin ortaya çıkışı, bugünün DDR4 modüllerinin sömürüye karşı savunmasız olduğunu, çeşitli saldırıların yapılmasına izin verdiğini göstermektedir.
Rowhammer, bitişik bellek hücreleri arasındaki elektrik yüklerinin sızmasına dayanan, bir tehdit aktörünün 1 ve 0'ı çevirmesini sağlayan ve bellekteki içeriği değiştirmesini sağlayan bir güvenlik istisasıdır.
Bu güçlü saldırı, tüm yazılım tabanlı güvenlik mekanizmalarını atlayabilir, ayrıcalık artış, hafıza bozulmasına ve daha fazlasına yol açabilir.
İlk olarak 2014 yılında keşfedildi ve bir yıl içinde, araştırmacıya dayanan iki çalışma imtiyazı tırmanma istismarı zaten mevcuttu.
Yavaş yavaş, bu yaygın bir sorun haline geldi ve hatta Android aletleri geliştirildi, Rowhammer'ın akıllı telefonlardaki root erişimini kazanması için faydalandı.
Bu bit saygısız problemi ele almak için uygulanan azaltmalar, 2020 yılındaki yetersizliğinin ilk belirtilerini, akademik araştırmacıların bir baypasın mümkün olduğunu kanıtladığı için gösterdi.
Üreticiler, daha sonra yeni DDR4'ü saldırılardan korunmada etkili olan "Hedef Sıra Yenileme" (TRR) adında bir dizi azaltma uyguladılar.
Buna karşı kullanılan saldırı, 'TRRESPASS' olarak adlandırıldı ve başarıyla kullanışlı rowhammering kalıplarını başarıyla bulduk.
'Trrespass', 40 test edilen 40 diğerinin 14'ünde etkili kalıpları bulabildi, yaklaşık% 37,5 başarı elde ediyor. Bununla birlikte, 'Demirci' 40 test edilen DIMM'lerin tümünde etkili rowhammer desenleri bulundu.
Bu sefer kullandığınız araştırmacıların çarpıcı modellere eşit şekilde yaklaşmamak, bunun yerine Hala TRR'yi atlayabilen düzgün olmayan yapıları keşfedin.
Takım, frekans tabanlı rowhammer desenlerini tasarlamak için sipariş, düzenlilik ve yoğunluk parametreleri kullandı ve ardından çalışma değerlerini bulmak için onları demirci bulanıklığına besledi.
Bu, temel olarak aşağıdaki videoda gösterildiği gibi önceki araştırmaların kaçırdığı yeni bir sömürü potansiyeli ortaya çıktı.
Bulanık, 12 saat boyunca koştu ve bir demirci saldırısında kullanmak için en uygun parametreleri verdi. Bu değerleri kullanarak, araştırmacılar 256 MB'lık bitişik bir bellek alanı üzerinden bit çevirme yapabildiler.
Bunun gerçek dünya senaryolarında yararlanılabilir olduğunu kanıtlamak için ekip, bir SSH konakçısına kimlik doğrulaması için kullanılan Public RSA-2048 tuşları için özel anahtarları almalarını sağlayan test saldırıları yaptı.
Sonuç olarak, çalışmamız, DRAM satıcılarının rowhammer korumaları hakkındaki iddialarının yanlış olduğunu ve sizi yanlış bir güvenlik duygusuna geçirdiğini onaylar. Şu anda konuşlandırılmış tüm azaltmalar, rowhammer'a karşı tam olarak korumak için yetersizdir. Yeni modellerimiz saldırganların daha önce varsayılandan daha kolay bir şekilde yararlanabileceğini göstermektedir. - Comsec.
Comsec ayrıca, ECC DRAM kullanırken, tüm Rowhammer saldırılarına karşı savunmayacaklar.
Yeni DDR5 DRAM modülleri pazarda zaten mevcuttur ve evlat edinme önümüzdeki birkaç yıl içinde hızlanacak.
DDR5'te, Rowhammer bir sorun kadar olmayabilir, çünkü TRR, bir bankadaki aktivasyonları takip eden bir sistem ve bir eşiğe ulaşıldığında seçici yenilemeleri içeren bir sistem "Yenile Yönetimi" ile değiştirilir.
Bu, bir DDR5 DRAM cihazında ölçeklenebilir olmanın çok daha zor ve muhtemelen çok daha az etkili olacağı anlamına gelir, ancak bu görülmeye devam ediyor.
ABD Senatosu, Raylı Ransomware, CyberAttacks'a cevaben faturayı geçti
Acer, Hindistan'daki satış sonrası servis sistemlerinin ihlalini onaylar
Kaynak: Bleeping Computer