Naukowcy Google znaleźli sposób na sprzętowy cyberatak przez pamięć DRAM
Możemy mieć najnowszy system operacyjny i aktualne oprogramowanie antywirusowe , a i tak jesteśmy zagrożeni.
foto: Tobias b köhler / Wikimedia
Badacze firmy Google napisali pierwszy w historii kod cyberataku, który wykorzystuje zakłócenia elektryczne między gęsto upakowanymi komórkami pamięci DRAM. W praktyce oznacza to, że możemy mieć najnowszy system operacyjny i aktualne oprogramowanie antywirusowe, a i tak jesteśmy zagrożeni.
Naukowcy wykorzystali wiedzę, że możliwe jest zmienianie wartości binarnych w obszarach pamięci DRAM. Proces polega na wielokrotnym uzyskiwaniu dostępu do pobliskich komórek pamięci, wykorzystując zakłócenia elektryczne pomiędzy nimi. Zmieniona w ten sposób zawartość może być następnie wykorzystana do przeprowadzenia ataku na system komputerowy.
Skąd ta wiedza? Z artykułu opublikowanego w ubiegłym roku przez Carnegie Mellon University i firmę Intel. Eksperci Google zauważyli, że już i tak podatna na zakłócenia elektryczne pamięć DRAM w ostatnim czasie stała się jeszcze bardziej zawodna. Wszystkiemu winna jest postępująca miniaturyzacja i coraz gęściejsze upakowywanie komórek pamięci.
Producenci chipów są oczywiście świadomi tych zakłóceń elektrycznych i wynikających z nich błędów znanych jako „bit flipping”. Do tej pory postrzegali je jednak jako problem z niezawodnością, a nie z bezpieczeństwem użytkowników. Badacze firmy Google pokazują jednak, że w rzeczywistości jest to znacznie większe zagrożenie.
Wywołanie zakłóceń i doprowadzenie do błędów zawartości to jedno, a przejęcie kontroli nad systemem to co innego. Z tym jednak także poradzili sobie naukowcy Google. Wykorzystali oni technikę nazywaną „rowhammering” – dwa exploity regularnie uzyskiwały dostęp do niektórych komórek pamięci powodując zmiany wartości binarnych w sąsiadujących obszarach z 0 na 1 lub odwrotnie.
Pierwszy exploit został uruchomiony jako moduł Native Client w kontekście przeglądarki Chrome, drugi zaś działał jako standardowy proces systemowy. Wspólnymi siłami udało się uzyskać pełen dostęp do całej pamięci DRAM i modyfikacji uprawnień. Firma Google zapewnia jednak, że już teraz dokładnie ta metoda nie zadziała, jako że luka w przeglądarce została załatana. Jest jednak jeden sposób – znajdą się też inne.
Na koniec jednak uspokójmy. Po pierwsze, przed cyberprzestępcami chcącymi wykorzystać te metody jest jeszcze spora droga i przynajmniej na razie nie musimy się specjalnie o to obawiać. Po drugie zaś problem dotyczy wyłącznie nowszych chipów DDR4 oraz DDR3 (choć tutaj skuteczność była znacznie mniejsza). Bez wątpienia jednak warto przyglądać się temu tematowi.
Szczegóły techniczne dla wtajemniczonych: Exploiting the DRAM rowhammer bug to gain kernel privileges / Google Project Zero
Źródło: ComputerWorld, Google Project Zero, Ars Technica
Komentarze
12Wtajemniczeni chyba szczegóły już znają... Może tak inne słowo dobrać...