Pos dinten ieu ngeunaan serangan anyar dina chip DRAM, anu tiasa mangaruhan PC, server sareng smartphone. Anu rada pas, sabab ulikan anyar parantos diterbitkeun anu nalungtik metode serangan DRAM énggal anu disebat RowPress. Ieu ngakibatkeun hammering baris DRAM sababaraha kali, ngabalukarkeun bitflips dina (fisik) baris pangdeukeutna. Gagasan éta sanés énggal – hal anu sami disayogikeun ampir dasawarsa ka tukang dina nami RowHammer. Nanging, RowPress mangrupikeun téknik anu langkung efektif. Tapi ke heula, hayu urang terang naon hartosna “hammering”.
Kumaha RAM jalan
chip RAM pernah bisa relied kana. Pondokna, unggal sél memori, dimana hiji bit informasi disimpen, mangrupakeun batré mini. Nalika urang ngecas, urang nyerat “hiji” kana sél. Upami teu aya biaya, éta “nol”. Sareng éta kajadian… jutaan kali per detik! Dina microchip modern, sél ieu dipak pageuh kana gelar fenomenal: sadayana milyaran aranjeunna dikandung dina kristal ukuran kuku jari. Kalawan laju update tinggi na miniaturization ekstrim komponén éléktronik, sooner atanapi engké kagagalan téh bisa dilawan – mini “batré” bakal leungit muatan maranéhanana, sarta salah sahijina bakal enol. Kadang gagalna disababkeun ku faktor éksternal, contona, lamun chip memori kakeunaan panas atawa malah sinar kosmik.
Gagal sapertos kitu tiasa nyababkeun kasalahan kritis. Bayangkeun program anu nyimpen alamat dina RAM anu kedah diaksés nalika kaayaan anu dicumponan. Lamun sababaraha bit dina alamat ieu spontaneously flip ti hiji nepi ka enol, tinimbang kode anjeun, euweuh nétélakeun naon anu bakal dieksekusi. Seueur téknologi anu dianggo pikeun ngahindarkeun kagagalan; contona, update kapaksa eusi sél memori: bacaan / nulis informasi sequentially – sanajan teu CPU atawa program butuh eta langsung. Prosés maca data téh destructive, jadi sanggeus diakses, informasi kudu overwriting. Aya ogé mékanisme koréksi kasalahan: mémori nyimpen data sareng inpormasi sacara misah pikeun mariksa kabeneran data. Kadé ngartos yen kapadetan luhur sél memori dina komputer modern mangrupa fitur fundamental; aranjeunna moal jalan sagala cara séjén.
serangan RowHammer
Tapi deui ka laporan RowHammer 2014. Peneliti ti Carnegie Mellon Universitas sarta Intel nunjukkeun kumaha mangpaatkeun fitur ditétélakeun di luhur RAM dinamis diropéa pikeun megatkeun. Upami maca data rusak sareng dituturkeun ku nimpa, kumaha upami urang nyerat program anu maca puluhan atanapi ratusan rébu kali per detik? prosés ieu téh naon peneliti nelepon “hammering”.

Répréséntasi skéma tina struktur sél RAM. Sumber
Sél mémori dikelompokeun salaku matriks, sareng unggal operasi dina sél tinangtu ngalibatkeun aksés kana sakabéh array na. Tétéla yén aksés berurutan sareng terus-terusan kana jajar sél mangaruhan barisan tatangga. Lamun operasi ieu dipigawé seueur teuing, nu hiji jeung nol dina sél jajar tatangga bisa dibalikkeun. Panaliti taun 2014 nunjukkeun yén serangan sapertos kitu mungkin dina modul memori DDR3 standar.
Naha éta bahaya? Bayangkeun hacker tiasa ngaéksekusi sababaraha kode sawenang dina sistem anu dituju, tapi tanpa hak husus. Dina kasus anu ekstrim, éta tiasa janten kode halaman wéb, kalayan tautan anu dikirim ka korban. Upami kode ieu diidinan “pencét” daérah RAM anu tangtu, éta tiasa nyababkeun gangguan maca dina sél tatangga, dimana, sebutkeun, data sistem operasi tiasa disimpen.
Dina 2015, panalungtik Google nunjukkeun kumaha RowHammer tiasa dianggo pikeun kéngingkeun aksés anu teu terbatas kana RAM komputer. Ieu mangrupikeun serangan anu kompleks sareng seueur anu teu dipikanyaho: éta tetep kedah asup kana mémori anu leres sareng nyababkeun korupsi data anu “leres” supados komputer henteu ngadat sareng program henteu ngadat. Tapi, kamungkinan téoritis serangan sapertos kitu parantos dikonfirmasi.
BlackSmith: bypass panyalindungan RowHammer
Kumaha ngajaga data tina serangan RowHammer? Cara pangbasajanna nyaéta maksakeun apdet inpormasi dina baris tatangga saatos pamundut maca data tina séri sél mémori. Ieu sacara signifikan ngirangan kamungkinan korupsi data. Sapertos dina kasus kerentanan hardware dina CPU, engké atanapi engké masalah kapanggih dina unggal metode panyalindungan.
Dina taun 2021, panaliti nunjukkeun serangan BlackSmith, anu nunjukkeun yén dina kaayaan anu tangtu, kagagalan tiasa kajantenan sanajan ku panyalindungan RowHammer. Kumaha kahayang maranéhna ngalakukeun ieu? Kumaha lamun, tinimbang “smashing” jajar sél memori gigireun udagan, batur nyobian kombinasi béda: interogasi garis luhur jeung handap target ratusan rébu kali, atawa narajang opat garis sakaligus dina urutan nu tangtu? Éta digawé. Naha? Kusabab masalah dasarna (dénsitas sél mémori anu luhur) henteu kamana waé!
RowPress: ningkatkeun efektivitas serangan
Serangan RowPress anyar malah langkung efektif, sanaos ngagunakeun prinsip dasar anu sami – kalayan hiji perobahan anu alit tapi penting: panyerang nyobian ngantepkeun barisan sél kabuka pikeun dibaca salami mungkin. Panaliti junun mendakan fitur standar anu sanés ngeunaan kumaha chip mémori sareng pengontrol beroperasi anu nyababkeun langkung seueur gangguan anu mangaruhan jajar sél mémori anu padeukeut. Dina watesan efektivitas (diukur ku jumlah “hammers” diperlukeun – nu kirang, nu hadé), RowPress sapuluh atawa malah ratusan kali leuwih kuat batan RowHammer. Dina sababaraha kasus marginal, bitflip nu dipikahoyong kahontal sanggeus hiji operasi maca dina data tatangga.

Bagan aliran tés pikeun nalungtik operasi modul RAM. Sumber
Kumaha serius masalah ieu? Kasempetan serangan RowHammer, Blacksmith atanapi RowPress ka pangguna bumi pisan langsing. Résiko nyaéta perusahaan. Dina tiori, serangan ieu bisa nargétkeun server memori ngajalankeun on awan umum. Barina ogé, panyadia masihan aksés ka serverna, nyayogikeun jinis mesin virtual pikeun pangguna pikeun ngajalankeun kode naon waé anu dipikahoyong. Aranjeunna kedah mastikeun yén mesin-mesin ieu teu aya jalan kabur ti lingkungan virtualna sareng kéngingkeun aksés kana data palanggan anu sanés. Sacara kasar, sistem virtual sapertos kitu mangrupikeun program anu tiasa maca sareng nyerat data kana RAM server; dina basa sejen – platform siap dijieun pikeun raiding memori server fisik.
Kumaha téoritis serangan sapertos kitu tiasa ditingali tina poto pangaturan tés anu dianggo pikeun diajar RowPress. modul memori geus dipindahkeun ka dewan misah. Dihubungkeun sareng éta mangrupikeun jinis alat debug pikeun nyéépkeun operasi RAM. Sababaraha sistem panyalindungan geus ditumpurkeun. Paling importantly, pamanas dipasang dina modul jeung chip memori, naekeun hawa ku 50 atawa malah 80 darajat Celsius, nu sorangan ngaronjatkeun likelihood tina korupsi data kahaja atawa ngahaja.
spésifikasi serangan hardware
Ngabandingkeun RowPress ka RowHammer sateuacanna, kami dasarna ningali modifikasi sakedik kana metode aksés mémori anu ngamungkinkeun panyerang jalan-jalan (kalebet sistem nyata, tanpa pemanasan atanapi “curang”) panyalindungan anu dilaksanakeun ku produsén modul. Para panalungtik ngusulkeun solusi sorangan pikeun masalah ieu, anu untungna ngagaduhan sakedik pangaruh kana kinerja. Nanging, sapertos sabagéan ageung kerentanan hardware, ngaleungitkeunana lengkep henteu realistis. Ngurangan dénsitas chip memori ayeuna sanés pilihan. Gantina, kapasitas maranéhanana ngan tumuwuh sarta expands.
Ngalaksanakeun koreksi kasalahan “dipercaya” moal ngabéréskeun masalah ogé, sabab éta bakal nyandak sapertilu tina RAM. Métode tradisional dumasar kana kode koréksi kasalahan (ECC) ngajantenkeun serangan kirang efektif, tapi henteu ngaleungitkeunana. Saatos nyarios kitu, éta aman pikeun nyarios yén RowPress moal janten serangan “palu” anu terakhir anu urang tingali.
Di sisi tambah, studi sapertos, pikeun ayeuna, tetep sakitu legana latihan téoritis. Panaliti mendakan vektor serangan énggal, sareng produsén alat ngadamel pertahanan énggal. Tangtosna, kamungkinan yén aranjeunna tiasa ngahaja mendakan kerentanan anu berpotensi pikeun eksploitasi massal. Sanajan kitu, ditilik ku sajarah studi misalna dina dékade panungtungan, ieu sigana saperti teu mirip.
Tapi panalungtikan sapertos kitu henteu kedah dianggap murni téoritis sareng abstrak: naon anu tiasa dilakukeun ku para ahli dumasar laboratorium ayeuna, penjahat cyber nyata tiasa ngalakukeun énjing – atanapi dina lima atanapi sapuluh taun. Sedengkeun pikeun panyadia ladenan awan, maranéhanana kudu up to date jeung kamajuan panganyarna kiwari, sarta emphatically ngasupkeun kana model kaamanan maranéhanana.
#RowPress #RAM #Serangan #Blog #resmi #Kaspersky