Современные ОЗУ по-прежнему уязвимы к атаке Rowhammer

Современные ОЗУ по-прежнему уязвимы к атаке Rowhammer

Группа ученых представила инструмент, позволяющий осуществить атаку Rowhammer даже на устройства со встроенной защитой.

Несмотря на предпринимаемые производителями меры, ОЗУ в современных смартфонах до сих пор уязвимы к атакам Rowhammer. К такому выводу пришла группа нидерландских и швейцарских ученых по результатам проведенного исследования.

О возможности осуществления атаки Rowhammer в теории было известно еще в 2014 году. Однако годом позднее участники проекта Google Project Zero обнаружили в DRAM уязвимость нулевого дня, эксплуатация которой позволяет потенциальному злоумышленнику осуществить атаку Rowhammer и получить на устройстве привилегии ядра.

В течении нескольких лет для защиты от Rowhammer производители электроники используют технологию целевого обновления рядов ячеек (Target Row Refresh, TRR), включающую в себя аппаратные и программные исправления. Тем не менее, группа нидерландских и швейцарских ученых нашла способ обойти защиту TRR.

В докладе , озаглавленном «TRRespass: Эксплуатация многих сторон целевого обновления рядов ячеек» (TRRespass: Exploiting the Many Sides of Target Row Refresh), исследователи представили инструмент TRRespass, позволяющий осуществлять атаку Rowhammer на устройства с современными ОЗУ, защищенными TRR.

«В этом докладе мы снимаем покров таинственности с того, как работает TRR, и разоблачаем его гарантии безопасности. Мы демонстрируем, что считающееся единым решение на самом деле является совокупностью различных решений, объединенных под названием TRR», - говорится в докладе.

По словам исследователей, TRRespass позволяет осуществлять атаку Rowhammer даже на последние поколения систем DDR4 со встроенной защитой TRR, неуязвимые ко всем известным вариантам Rowhammer.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!