Ar trebui să vă faceți griji pentru Rowhammer?

Autor: Roger Morrison
Data Creației: 19 Septembrie 2021
Data Actualizării: 16 Iunie 2024
Anonim
Are We Susceptible to Rowhammer? An End-to-End Methodology for Cloud Providers
Video: Are We Susceptible to Rowhammer? An End-to-End Methodology for Cloud Providers

Conţinut


Sursa: Madmaxer / Dreamstime.com

La pachet:

Rowhammer are potențialul de a fi o mare problemă - dar este și un lucru pe care comunitatea IT îl abordează.

Pare ceva din Lord of the Rings - un atacant uriaș cu o sabie mare, izbindu-se de ceva. Însă acum, pe măsură ce cuvântul își face mai adânc în lexicul IT, mulți dintre cei care aud despre el pentru prima dată sunt dezamăgiți când își dau seama ce este cu adevărat.

Indiferent, o mulțime de oameni se uită atent la Rowhammer și cum ar putea schimba IT-ul.

Ce este Rowhammer?

Rowhammer este, în termenii cei mai simpli, o problemă hardware care poate fi exploatată de software. Acum, pe vremea Internetului omniprezent, oamenii sunt îngrijorați de faptul că Rowhammer ar putea fi de fapt declanșat pe Internet. Acest lucru este înfricoșător în același mod în care urmărirea punctelor fierbinți RFID este înfricoșătoare. Când oamenii au început să-și dea seama că hackerii ar putea să cutreiere o mulțime cu un dispozitiv de urmărire și să fure din aer numerele cărților de credit, au început să cumpere portofele căptușite cu tinfoil. Rowhammer este așa, într-un fel: este un truc magic magic, care ar putea fi folosit pentru lucruri cu adevărat rele. Dar soluția va fi ceva mai complicată.


Așadar, într-un atac Rowhammer, hackerii vizează proprietățile fizice ale DRAM, o mulțime de celule de memorie din același circuit. Timp de câțiva ani, oamenii de știință au înțeles cum DRAM-ul poate experimenta diverse „erori de perturbare” care afectează de fapt celulele de memorie la nivel fizic, afectând sarcinile lor care determină conținutul lor binar.

Pentru a spune într-un mod care subliniază analogia fizică a lui Rowhammer, dacă o persoană „ciocane” pe un rând de biți stocați în DRAM, aruncându-i timp după timp, poate provoca erori în rândurile din apropiere. În timp ce explicația tehnică este puțin mai implicată, aceasta ar putea fi cea mai bună modalitate de a descrie Rowhammer: gândiți-vă la celulele DRAM ca la o mulțime de mici cutii stivuite într-o grilă: un atac continuă să lovească un rând de biți, transformându-le de la unul. stat binar la altul și, în cele din urmă, care poate „sângera” în alt rând și poate provoca modificări neautorizate, eronate, nelegitime - modificări care nu au fost făcute prin intermediul software-ului (așa cum sunt destinate „natura”, sau informatică).


Discuțiile asupra fenomenului arată că vulnerabilitatea DRAM-ului nu este ea însăși nouă și că oamenii de știință observă acest fenomen de zeci de ani. Dar, în ultimii ani, odată cu evoluția Web, există o șansă mult mai mare ca Rowhammer să exploateze să poată experimenta o „evoluție rapidă” de la ceva ce se poate întâmpla doar cu acces local, la ceva ce hackerii îți pot arunca de la jumătate de lume departe.

Circulând vagoanele

În ciuda ramificărilor temătoare ale unui Rowhammer gata de web, unii experți asigură tuturor că lucrurile vor fi în regulă.

Într-o postare din martie publicată pe Blogurile Cisco intitulată „Atenuări disponibile pentru vulnerabilitatea cu șirul de rânduri DRAM”, scriitorul Omar Santos expune câteva dintre ceea ce au făcut producătorii de cipuri și alții pentru a asigura dispozitivele noastre împotriva acestor tipuri de atacuri neobișnuite.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

În primul rând, numind Rowhammer o „problemă în întreaga industrie”, Santos vorbește despre exploatările de probă de concept la Google care arată mai multe despre cum ar funcționa atacurile Rowhammer. Apoi, el enumeră mai multe brevete în curs pentru strategiile de atenuare.

Un mod în care Intel și alții urmăresc BB este cu o tehnologie de „actualizare rapidă”. Această abordare ar determina sistemul să „patruleze” DRAM-ul mai frecvent și să prindă orice anomalii mai rapid, prevenind anumite tipuri de perturbări în rândurile celulare. Această idee a dus la noi protocoale precum Pseudo Target Row Refresh (pTRR), unde diferite tehnici de actualizare oferă o protecție.

Santos vorbește, de asemenea, despre tipurile de instrumente administrative Cisco care ar putea privi mai atent datele pentru a evalua erorile.

Radon și Rowhammer

Apoi, există unele încercări mai dificile de evaluare a perturbațiilor de memorie care depășesc cu mult orice din portofoliul producătorului de cipuri.

Aruncați o privire la această postare din Hackaday dezvăluind că unele brevete sunt disponibile pentru a utiliza monitorizarea erorilor de memorie pentru a identifica nivelurile de radon. În timp ce postul subliniază în mod unic natura lui Rowhammer, care amestecă lumile de obicei separate de operații digitale și „spațiul de masă”, ridică și mai multe întrebări despre modul în care funcționează DRAM-ul fizic.

„Lanțul de descompunere al Radonului conține doar emițătoare de alfa și beta. Nu penetrează carcasa unui cip de memorie. ”Scrie posterul Dax. Poster Nitori sugerează utilizarea unui „accelerator portabil de particule” pentru a analiza problemele cu radiații. Deși poate părea periferic, acest gen de discuții aduce într-adevăr ceva în centrul frământării de peste Rowhammer: că, asemănător sau nu, lumile noastre virtuale pe care le-am creat cu procesoare și componente moderne sunt intrinsec legate de lumea noastră fizică. și chiar biții și octeții pe care îi considerăm sacrosanct se pot descompune și se pot schimba în diverse moduri fizice.

Cu alte cuvinte, nu o poți ține pe mama natură în afara calculatorului tău, mai mult decât poți să ții șoareci și insecte în afara casei tale. Tot ce poți face este să „diminuezi”.

Nu e mare lucru?

În ciuda naturii care se schimbă în joc a lui Rowhammer, nu există prea multe crize în jurul lui, în parte deoarece tehnicile de atenuare de mai sus au toate șansele de a face față acestui tip de atac în mod eficient. Orice vulnerabilitate semnificativă ar genera unele procese juridice păroase - și cu IoT și alte inovații, s-ar putea să vedem mai multe controverse cu privire la abuzul DRAM, cu excepția cazului în care sunt puse în aplicare reformele necesare.