بایپس سیستم دفاعی حافظههای DDR4 در حملات Blacksmith
اخبار داغ فناوری اطلاعات و امنیت شبکهمحققان تکنیک Rowhammer جدیدی را شناسایی کردهاند که میتواند امکان دور زدن لایههای دفاعی موجود با بهرهبرداریهای Rowhammer در حافظه DRAM را فراهم کند. این روش جدید که Blacksmith نام دارد، به مهاجمان اجازه میدهد تا حافظه DDR4 را هدف قرار دهند که در نتیجه باعث تخریب حافظه و افزایش اختیارات و سایر مواردی دیگر میشود.
جزییات موارد کشف شده
محققان گروه ComSec نشان دادهاند که میتوان اکسپلویت Rowhammer را فعال کرد و DRAMهای مرتبط مورد استفاده در دستگاههای تجاری موجود را هدف قرار داد.
روش Blacksmith (با عنوان CVE-2021-42114 شناخته میشود) یک تکنیک مبتنی بر fuzzing است و برخلاف اکسپلویتهای قبلی DRAM، برای الگوهای هَمِرینگ غیریکنواخت نیز به خوبی کار میکند.
روشهای هَمِرینگ قبلی مبتنی بر رویکرد الگوهای هَمِرینگ یکنواخت سلهای داخل RAM برای دور زدن امنیت بودند.
با این حال، Blacksmith نتایج یکسانی را در حین بررسی در ساختارهای غیر یکنواخت ارائه میدهد.
توضیحاتی در مورد Rowhammer
آسیبپذیری Rowhammer، یک آسیبپذیری شناخته شده در دستگاههایی است که اپراتوری آنها در حافظه DRAM میباشد. از نشت بارهای الکتریکی سلهای مجاور در حافظه DRAM سواستفاده میکند و به مهاجمان اجازه میدهد تا بیتها را فلیپ کند (یعنی صفرها را به یک و بالعکس تبدیل کنند).
برای کاهش خطر بهرهبرداری از طریق Rowhammer، سازندگان حافظه از روشی به نام Target Row Refresh (TRR) استفاده کردند که میتواند از DDR4 در برابر حملات Rowhammer محافظت کند.
با این حال، جدیدترین اکسپلویت Blacksmith از پارامترهای مختلفی مانند اُردر، رگولاتوری و شدت و حدت برای طراحی الگوهای Rowhammer مبتنی بر فرکانس استفاده میکند.
سپس برای یافتن مقادیر فعال به Blacksmith fuzzer وارد میشود تا به مهاجمان اجازه دهد که یک دستگاه خاص و مشخص را هدف قرار دهند.
در طول آزمایش، تیم تحقیقاتی فازر را به مدت ۱۲ ساعت اجرا کرد و پس از آن مجموعهای از مقادیر بهینه برای انجام چرخش یا فلیپ بیت برای یک منطقه حافظه پیوسته ۲۵۶ مگابایتی را تولید کرد.
برای تأیید بیشتر یافتههای خود، محققان حملات آزمایشی را انجام دادند و توانستند کلیدهای رمزگذاری خصوصی یک سیستم RSA-2048 را که برای احراز هویت میزبان SSH استفاده میشد، بازیابی کنند.
راه حل ممکن
گمان میرود آخرین ماژولهای DDR5 DRAM موجود در بازار تحت تأثیر Blacksmith قرار نگیرند.
در DDR5، مشخصا TRR با Refresh Management جایگزین میشود. این سیستم فعالسازیها را در یک بانک دنبال میکند و پس از رسیدن به آستانه تکمیل شدن، بروزرسانی انتخابی را صادر میکند.
این به نوبه خود، انجام فازبندی مقیاسپذیر در DDR DRAM را دشوار میکند.
کلام پایانی
شفافسازی و افشاگری در مورد اکسپلویت Blacksmith با استقبال خوبی از سوی چندین سازنده DRAM از جمله Micron، Samsung و SK Hynix مواجه شده است. علاوه بر این، مایکروسافت، اینتل، گوگل، اوراکل و AMD این یافتهها را تأیید نمودهاند. از دیدگاه اند-یوزر، به نظر میرسد اعمال تغییرات به جدیدترین سختافزار، مناسبترین گزینه برای محافظت در برابر این تهدید باشد.
برچسب ها: الگو, Cell, سل, هَمِرینگ, سختافزار, Micron, AMD, DDR5, Blacksmith fuzzer, TRR, Target Row Refresh, Blacksmith, fuzzing, SSH, اوراکل, اینتل, cybersecurity, RAM, DRAM, Rowhammer , Samsung, مایکروسافت, گوگل, امنیت سایبری, Cyber Attacks, حمله سایبری