بای‌پس سیستم دفاعی حافظه‌های DDR4 در حملات Blacksmith

اخبار داغ فناوری اطلاعات و امنیت شبکه
takian.ir blacksmith attack bypasses existing ddr4 memory defenses 1
محققان تکنیک Rowhammer جدیدی را شناسایی کرده‌اند که می‌تواند امکان دور زدن لایه‌های دفاعی موجود با بهره‌برداری‌های Rowhammer در حافظه DRAM را فراهم کند. این روش جدید که Blacksmith نام دارد، به مهاجمان اجازه می‌دهد تا حافظه DDR4 را هدف قرار دهند که در نتیجه باعث تخریب حافظه و افزایش اختیارات و سایر مواردی دیگر می‌شود.

جزییات موارد کشف شده
محققان گروه ComSec نشان داده‌اند که می‌توان اکسپلویت Rowhammer را فعال کرد و DRAM‌های مرتبط مورد استفاده در دستگاه‌های تجاری موجود را هدف قرار داد.
روش Blacksmith (با عنوان CVE-2021-42114 شناخته می‌شود) یک تکنیک مبتنی بر fuzzing است و برخلاف اکسپلویت‌های قبلی DRAM، برای الگو‌های هَمِرینگ غیریکنواخت نیز به خوبی کار می‌کند.
روش‌های هَمِرینگ قبلی مبتنی بر رویکرد الگو‌های هَمِرینگ یکنواخت سل‌های داخل RAM برای دور زدن امنیت بودند.
با این حال، Blacksmith نتایج یکسانی را در حین بررسی در ساختار‌های غیر یکنواخت ارائه می‌دهد.

توضیحاتی در مورد Rowhammer
آسیب‌پذیری Rowhammer، یک آسیب‌پذیری شناخته شده در دستگاه‌هایی است که اپراتوری آن‌ها در حافظه DRAM می‌باشد. از نشت بار‌های الکتریکی سل‌های مجاور در حافظه DRAM سواستفاده می‌کند و به مهاجمان اجازه می‌دهد تا بیت‌ها را فلیپ کند (یعنی صفر‌ها را به یک و بالعکس تبدیل کنند).

برای کاهش خطر بهره‌برداری از طریق Rowhammer، سازندگان حافظه از روشی به نام Target Row Refresh (TRR) استفاده کردند که می‌تواند از DDR4 در برابر حملات Rowhammer محافظت کند.

با این حال، جدیدترین اکسپلویت Blacksmith از پارامتر‌های مختلفی مانند اُردر، رگولاتوری و شدت و حدت برای طراحی الگو‌های Rowhammer مبتنی بر فرکانس استفاده می‌کند.
سپس برای یافتن مقادیر فعال به Blacksmith fuzzer وارد می‌شود تا به مهاجمان اجازه دهد که یک دستگاه خاص و مشخص را هدف قرار دهند.
در طول آزمایش، تیم تحقیقاتی فازر را به مدت ۱۲ ساعت اجرا کرد و پس از آن مجموعه‌ای از مقادیر بهینه برای انجام چرخش یا فلیپ بیت برای یک منطقه حافظه پیوسته ۲۵۶ مگابایتی را تولید کرد.
برای تأیید بیشتر یافته‌های خود، محققان حملات آزمایشی را انجام دادند و توانستند کلید‌های رمزگذاری خصوصی یک سیستم RSA-2048 را که برای احراز هویت میزبان SSH استفاده می‌شد، بازیابی کنند.

راه حل ممکن
گمان می‌رود آخرین ماژول‌های DDR5 DRAM موجود در بازار تحت تأثیر Blacksmith قرار نگیرند.
در DDR5، مشخصا TRR با Refresh Management جایگزین می‌شود. این سیستم فعال‌سازی‌ها را در یک بانک دنبال می‌کند و پس از رسیدن به آستانه تکمیل شدن، بروزرسانی انتخابی را صادر می‌کند.
این به نوبه خود، انجام فازبندی مقیاس‌پذیر در DDR DRAM را دشوار می‌کند.

کلام پایانی
شفافسازی و افشاگری در مورد اکسپلویت Blacksmith با استقبال خوبی از سوی چندین سازنده DRAM از جمله Micron، Samsung و SK Hynix مواجه شده است. علاوه بر این، مایکروسافت، اینتل، گوگل، اوراکل و AMD این یافته‌ها را تأیید نموده‌اند. از دیدگاه‌ اند-یوزر، به نظر می‌رسد اعمال تغییرات به جدیدترین سخت‌افزار، مناسب‌ترین گزینه برای محافظت در برابر این تهدید باشد.

برچسب ها: الگو‌, Cell, سل‌, هَمِرینگ, سخت‌افزار, Micron, AMD, DDR5, Blacksmith fuzzer, TRR, Target Row Refresh, Blacksmith, fuzzing, SSH, اوراکل, اینتل, cybersecurity, RAM, DRAM, Rowhammer , Samsung, مایکروسافت, گوگل, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ