Представлен JavaScript-эксплоит для осуществления атаки Rowhammer на DDR4

Представлен JavaScript-эксплоит для осуществления атаки Rowhammer на DDR4

SMASH позволяет осуществлять атаки на современные модули DDR4 в обход мер безопасности, принятых против Rowhammer за последние семь лет.

image

Группа ученых из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представила новый вариант атаки Rowhammer.

Метод, получивший название SMASH (Synchronized MAny-Sided Hammering, что можно дословно перевести как «синхронизированная многосторонняя ударная обработка»), позволяет осуществлять атаки с использованием JavaScript на современные модули ОЗУ DDR4 в обход всех мер безопасности, принятых производителями электроники против атаки Rowhammer за последние семь лет.

По словам ученых, несмотря на реализованную в DRAM технологию TRR (Target Row Refresh) для предотвращения искажения рядов ячеек в ходе атаки Rowhammer, некоторые современные модули DDR4 по-прежнему уязвимы к многосторонним манипуляциям с битами (так называемому bit flipping), лежащим в основе атаки Rowhammer.

«SMASH использует высокоуровневые знания политик замены кэша для создания оптимальных шаблонов доступа для проведения основанной на вытеснении многосторонней атаки Rowhammer. Для того чтобы обойти TRR в DRAM, SMASH тщательно планирует попадания и промахи в кэш, чтобы успешно запускать синхронизированный многосторонний bit flipping», – сообщили специалисты.

Синхронизируя запросы к памяти с командами обновления DRAM, исследователи разработали сквозной эксплоит на JavaScript, способный полностью скомпрометировать браузер Firefox в среднем за 15 минут.

Rowhammer – общее название класса аппаратных уязвимостей в системах DDR4. Модули ОЗУ хранят данные в ячейках, каждая из которых состоит из конденсатора и транзистора. Эти ячейки памяти размещаются на кремниевом чипе в виде матрицы. Однако из-за естественной скорости разряда конденсаторов они имеют тенденцию терять свое состояние со временем и, следовательно, требуется периодическое чтение и перезапись каждой ячейки, чтобы восстановить заряд конденсатора до исходного уровня. Кроме того, большая плотность интегральных схем DRAM позволила увеличить скорость электромагнитных взаимодействий между ячейками памяти и повысить вероятность потери данных.

В 2014 году исследователи обнаружили , что, многократно выполняя быстрые операции чтения/записи в ряде ячеек, можно вызывать электрические помехи, изменяющие данные в соседних рядах. С тех пор было разработано целый ряд вариантов первоначальной атаки: ECCploit, JackHammer, Rowhammer.js, Throwhammer , RAMBleed , Drammer , Nethammer и пр.


Мы рассказываем о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру в нашем Yotube выпуске.