Память для ПК и смартфонов всё ещё подвержена опасной уязвимости Rowhammer- Новости ИТ - Сервис
 
Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий
 
 
 

 

 Главная  /  Новости  /  новости IT-рынка  /  Память для ПК и смартфонов всё ещё подвержена опасной уязвимости Rowhammer

Новости

Память для ПК и смартфонов всё ещё подвержена опасной уязвимости Rowhammer
12.03.2020, 10:26:00 
 

Пять лет назад была обнаружена опасная уязвимость в микросхемах и модулях оперативной памяти. Это атака Rowhammer на ячейки с записанными данными, которая открывала хакерам доступ к системе. За прошедшие годы была придумана технология защиты от Rowhammer. Считалось, что память DDR4 и LPDDR4 неуязвима к данному виду атаки. Оказалось, что уязвимость осталась и её не так просто ликвидировать.

Группа VUSec по системам и сетевой безопасности в университете VU Amsterdam опубликовала исследование, в котором развенчивается миф об устойчивости памяти DDR4 а атакам вида Rowhammer. Этот вид атаки стал возможен после того, как техпроцесс производства оперативной памяти преодолел отметку 40 нм.

Чем ниже технологические нормы, тем плотнее располагаются ячейки памяти и заряды в ячейках (биты). Злоумышленник, атакуя с высокой скоростью чтения-записи определённые ячейки (ряды) памяти, вызывает переключение состояния в сопредельных ячейках, куда запись непосредственно командами не осуществляется. Тем самым происходит запись зловредного кода в память с последующим его исполнением или, что проще, вызывается отказ в обслуживании системы, а также несанкционированное повышение привилегий.

Для смягчения и устранения угрозы Rowhammer была придумана технология Target Row Refresh (TRR). Точнее, это общее название для комплексной защиты от Rowhammer. Производители памяти вольны сами выбирать подход, который защищает их память от данной уязвимости. Например, с этой уязвимостью справляется увеличение частоты обновления данных в памяти или включение ECC.

Свежая проверка 42 модулей памяти от нескольких компаний показала, что модули с включённой защитой TRR защищают от известных методов Rowhammer. Вот только исследователи VUSec создали алгоритм обхода TRR, после применения которого 13 из 42 модулей удалось успешно взломать.

Новая технология проведения атаки Rowhammer названа TRRespass (обход TRR). Найти пути обхода защиты исследователям помогли специалисты из Высшей технической школы Цюриха (ETH Zurich), которые предоставили исследователям всю инфраструктуру памяти в виде матрицы ПЛИС. После детального изучения механизмов работы памяти и интерфейсов исследователи создали программный инструмент для атаки по принципу фаззинга. Метод фаззинга используется при автоматическом тестировании программ. На вход подаются часто случайные данные, после чего анализируются выходные данные. Программа, а в данном случае модуль памяти, для исследователя остаётся «чёрным ящиком», знать о содержимом которого они не обязаны.


Источник: 3DNews

 
 
Новости:    Предыдущая Следующая   
 Архив новостей

Разделы новостей:

Подписаться на новости:

 

Поиск в новостях: