Now Reading
Neuer Schmied-Exploit umgeht aktuelle Rowhammer-Angriffsverteidigungen

Neuer Schmied-Exploit umgeht aktuelle Rowhammer-Angriffsverteidigungen

Blacksmith Rowhammer attack

[ad_1]

Schmied Rowhammer-Angriff

Cybersicherheitsforscher nach sich ziehen eine weitere Variante des Rowhammer-Angriffs demonstriert, die aus DRAM-Rohscheiben (Dynamic Random Access Memory) betrifft, die derzeit eingesetzte Abwehrmaßnahmen umgeht und indem die Sicherheit welcher Geräte effektiv gefährdet.

Die neue Technologie – genannt „Blacksmith“ (CVE-2021-42114, CVSS-Score: 9.0) – wurde entwickelt, um Bit-Flips aufwärts DRAM-Rohscheiben mit aktivierter Zielaktualisierungsrate mit Hilfe eines neuartigen „ungleichmäßigen und frequenzbasierten“ Speichers auszulösen Zugriffsmuster, so eine verbinden von Wissenschaftlern welcher ETH Zürich, welcher Vrije Universiteit Hauptstadt der Niederlande und Qualcomm Technologies veröffentlichte Studie.

Automatische GitHub-Backups

Rowhammer wurde ursprünglich im Jahr 2014 offenbart und bezieht sich aufwärts eine grundlegende Hardware-Schwachstelle, die missbraucht werden könnte, um Speicherinhalte zu verändern oder zu schrotten, während die undurchlässig gepackte, matrixähnliche Speicherzellenarchitektur von DRAM genutzt wird, um wiederholt aufwärts bestimmte Zeilen (ebenso prestigeträchtig denn “Aggressoren”) zuzugreifen, die zu eine elektrische Störung, die weitläufig genug ist, um zu hervorbringen, dass die Kondensatoren in benachbarten Reihen schneller Ladung entweichen und Bits umkehren, die in den “Todesopfer”-Reihen seitlich angeordnet zu ihnen gespeichert sind.

Ein doppelseitiges Rowhammer-Zugriffsmuster schließt eine Opferreihe zwischen zwei Angreiferreihen ein, wodurch die Bit-Flips in welcher Opferreihe maximiert werden. Eine andere Methode namens Half-Double, die Entstehen Mai von Google-Forschern entwickelt wurde, nutzt die schwache Kopplung zwischen zwei Speicherzeilen, die nicht unmittelbar zeitgleich liegen, demgegenüber eine Zeile fern wurde, um im Speicher gespeicherte Fakten zu verheimlichen und im Prinzip sogar zu Vorteil verschaffen ungehinderter Zugriff aufwärts dies System.

Um Angriffe dieser Wesen abzuwehren, sind moderne Speichermodule mit einem dedizierten In-Memory-Abwehrmechanismus namens Target Row Refresh (TRR) ausgestattet, welcher darauf abzielt, die Attackierender-Zeilen, aufwärts die mehrfach zugegriffen wird, zu wiedererkennen und ihre Nachbarn zu updaten, zuvor ihr Ladungsverlust zu Fakten führt Korruption, wodurch mögliche Bit-Flips vermieden werden.

Jüngste Untersuchungen wie TRRespass, SMASH und Half-Double nach sich ziehen jedoch sicher, dass TRR-basierte Abwehrmaßnahmen nur nicht ausreichen, um Geräte vollwertig vor Rowhammer-Angriffen zu schützen. Blacksmith ist die neueste Arbeit, die sich welcher verkettete Liste welcher Methoden anschließt, die den TRR-Schutzmechanismus vollwertig umgehen können, um Bitfehler aufwärts TRR-fähigen DDR4-Geräten zu freigeben.

Verhindern Sie Datenschutzverletzungen

Welcher Herangehensweise beinhaltet die Implementierung einer Schlange von Experimenten, um komplexe “ungleichmäßige” Warenmuster zu identifizieren, in denen unterschiedliche Anzahlen von Aggressorreihen mit unterschiedlichen Frequenzen, Phasen und Amplituden gehämmert werden, die TRR noch umgehen können, womit die Studie mindestens ein Warenmuster gefunden hat, dies Rowhammer ausgelöst hat Bitfehler nebst 40 DDR4-Geräten von Samsung, Micron, SK Hynix und einem ungenannten Hersteller.

Wirklich könnte es ein Licht am Finale des Tunnels spendieren, da TRR durch eine neue Verteidigungslinie namens “Refresh-Management” in DDR5-DRAM-Modulen ersetzt wird, ein Zusammenhang, welcher “Aktivierungen in einer Kreditinstitut verfolgt und selektiv ausgibt”. wird zu hochaktivierten Zeilen aktualisiert, sowie ein Schwellenwert erreicht wurde.”

“Die Tendenz nebst welcher DRAM-Herstellung besteht darin, die Rohscheiben dichter zu zeugen, um mehr Speicher nebst gleicher Größe zu packen, welches unweigerlich zu einer erhöhten gegenseitigen Unselbständigkeit zwischen den Speicherzellen führt, welches Rowhammer zu einem anhaltenden Problem macht”, sagte dies Open-Source-Team von Google letzte Woche neben welcher Mitteilung des sogenannten die Rowhammer-Tester-Plattform, um “mit neuen Angriffsarten zu experimentieren und bessere Rowhammer-Abwehrtechniken zu finden”.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top