- Мар 22, 2022
Ещё в 2014 году выяснилось, что компьютерная память уязвима для особого вида атак, получивших название Rowhammer. Для устранения новой угрозы разработчики памяти изменили ряд механизмов обновления ячеек и стали считать, что защитили модули DRAM от атак. В марте прошлого года стало известно, что память DDR4 по-прежнему уязвима к Rowhammer, хотя стратегия взлома была довольно сложной. Новое исследование показало, что взлом DDR4 легко провести прямо в браузере.
Группа специалистов по безопасности из Амстердамского свободного университета и Высшей технической школы в Цюрихе (ETH Zurich) сообщила, что выявила новую опаснейшую разновидность атаки Rowhammer. Новый метод получил название SMASH (Synchronized MAny-Sided Hammering), инициировать который можно с помощью JavaScript. Исследователи констатируют, что многолетние усилия разработчиков оперативной памяти фактически провалились. Память в поколении DDR4 всё так же уязвима к атакам Rowhammer.
Напомним, атака Rowhammer заключается в том, что ячейки памяти подвергаются серии быстрых и многократных циклов перезаписи. Физически в микросхемах DRAM происходит заряд и разряд конденсаторов, которые и являются ячейками памяти. Поскольку плотность размещения ячеек (конденсаторов) в современных чипах памяти очень велика, между соседними ячейками происходит электромагнитное взаимодействие. Проще говоря, если интенсивно стучать по определённой области памяти, соседствующие с ней ячейки также изменяют заряд происходит принудительная запись в защищённые или недоступные области памяти.
Новый метод обхода защиты Target Row Refresh (TRR) от Rowhammer опирается на тщательное планирование попаданий и промахов для замены кеша. Для этого запросы к памяти синхронизируются с командами обновления DRAM. Для облегчения процесса на JavaScript был создан эксплоит, который на практике доказал свою работоспособность. Так, браузер Firefox в среднем удавалось скомпрометировать за 15 минут. По сути метод SMASH это открытые ворота для сложной атаки TRRespass, выявленной в марте прошлого года. Теперь эту уязвимость сможет эксплуатировать даже дилетант. Для этого достаточно создать сайт с вредоносным кодом или запустить эксплоит через вредоносную рекламу. Оба эти пути позволяют злоумышленнику взять под контроль браузер жертвы для запуска эксплоита.
Текущая версия SMASH полагается на [прозрачные огромные страницы] для построения эффективных шаблонов самовыгрузки, говорят исследователи. Отключение THP при некотором увеличении производительности остановит текущую версию SMASH. Но кто мешает создать другие версии?