Dovresti preoccuparti di Rowhammer?

Autore: Roger Morrison
Data Della Creazione: 19 Settembre 2021
Data Di Aggiornamento: 16 Giugno 2024
Anonim
#HITBLockdown002 - D1T1 - Secret Flaws of In-DRAM RowHammer Mitigations - E. Vannacci & P. Frigo
Video: #HITBLockdown002 - D1T1 - Secret Flaws of In-DRAM RowHammer Mitigations - E. Vannacci & P. Frigo

Contenuto


Fonte: Madmaxer / Dreamstime.com

Porta via:

Rowhammer ha il potenziale per essere un grosso problema, ma è anche qualcosa che la comunità IT sta affrontando.

Sembra qualcosa uscito da Il Signore degli Anelli: un attaccante gigante con una grande spada che martella qualcosa. Ma ora, mentre la parola si fa più profonda nel lessico IT, molti di coloro che ne sentono parlare per la prima volta sono delusi quando scoprono di cosa si tratta davvero.

Indipendentemente da ciò, molte persone stanno guardando attentamente Rowhammer e come potrebbe cambiare l'IT.

Che cos'è Rowhammer?

Rowhammer è, nei suoi termini più semplici, un problema hardware che può essere sfruttato dal software. Ora, ai tempi dell'onnipresente Internet, le persone si preoccupano che Rowhammer possa effettivamente essere attivato sul Web. Questo è spaventoso allo stesso modo in cui il tracciamento hot spot RFID è spaventoso. Quando le persone hanno iniziato a capire che gli hacker potevano vagare in mezzo alla folla con un dispositivo di localizzazione e rubare i numeri delle carte di credito, hanno iniziato ad acquistare portafogli rivestiti di carta stagnola. Rowhammer è così, in un certo senso: è un trucco magico pulito, che potrebbe essere usato per cose davvero brutte. Ma la correzione sarà un po 'più complicata.


Quindi in un attacco di Rowhammer, gli hacker prendono di mira le proprietà fisiche della DRAM, un intero gruppo di celle di memoria sullo stesso circuito. Per alcuni anni, gli scienziati hanno capito come la DRAM può sperimentare vari "errori di disturbo" che in realtà colpiscono le celle di memoria a livello fisico, influenzando le loro cariche che determinano il loro contenuto binario.

Per dirla in un modo che enfatizza l'analogia fisica di Rowhammer, se una persona "martella" su una fila di bit memorizzati nella DRAM, lanciandoli di volta in volta, può causare errori nelle file vicine. Mentre la spiegazione tecnica è un po 'più complessa, questo potrebbe essere il modo migliore per descrivere Rowhammer: pensa alle celle DRAM come a un host di minuscole scatole impilate in una griglia: un attacco continua a colpire una fila di bit, trasformandole da una stato binario a un altro, e alla fine, che può "spurgare" su un'altra riga e causare cambiamenti non autorizzati, errati, illegittimi - cambiamenti che non sono stati fatti attraverso il software (come "natura", o informatica prevista).


Le discussioni sul fenomeno mostrano che la vulnerabilità della DRAM di per sé non è nuova e che gli scienziati osservano questo fenomeno da decenni. Ma negli ultimi anni, con l'evoluzione del Web, c'è una possibilità molto più grande che gli exploit di Rowhammer possano sperimentare una "rapida evoluzione" da qualcosa che può accadere solo con accesso locale, a qualcosa che gli hacker possono lanciarti da metà mondo lontano.

Girando intorno ai carri

Nonostante le temibili ramificazioni di un Rowhammer pronto per il Web, alcuni esperti stanno assicurando a tutti che le cose andranno bene.

In un post di marzo sul blog di Cisco intitolato "Mitigations Available for the DRAM Row Hammer Vulnerability", lo scrittore Omar Santos illustra alcuni di ciò che i produttori di chip e altri hanno fatto per proteggere i nostri dispositivi da questi strani tipi di attacchi.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Innanzitutto, definendo Rowhammer un "problema a livello di settore", Santos parla di exploit a prova di concetto su Google che mostrano di più su come funzionerebbero gli attacchi di Rowhammer. Quindi, elenca diversi brevetti in corso per strategie di mitigazione.

Un modo in cui Intel e altri stanno perseguendo BB è con una tecnologia di "aggiornamento rapido". Questo approccio farebbe sì che il sistema “pattuglia” la DRAM più frequentemente e rilevasse più rapidamente eventuali anomalie, prevenendo alcuni tipi di disturbo nelle file delle celle. Questa idea ha portato a nuovi protocolli come Pseudo Target Row Refresh (pTRR), in cui diverse tecniche di aggiornamento forniscono una protezione.

Santos parla anche di tipi di strumenti amministrativi Cisco che potrebbero esaminare più da vicino i dati per valutare gli errori.

Radon e Rowhammer

Poi ci sono alcuni tentativi più strani di valutare i disturbi della memoria che vanno ben oltre qualsiasi cosa nel portafoglio di un produttore di chip.

Dai un'occhiata a questo post di Hackaday che rivela che sono disponibili alcuni brevetti per utilizzare il monitoraggio degli errori di memoria per identificare i livelli di radon. Mentre il post mette in luce in modo univoco la natura di Rowhammer, che mescola i mondi solitamente separati delle operazioni digitali e lo "spazio meats", solleva anche ulteriori domande su come funziona la DRAM fisica.

"La catena di decadimento del Radon contiene solo emettitori alfa e beta. Non penetrano nell'involucro di un chip di memoria. ”Scrive il poster Dax. Poster Nitori suggerisce di utilizzare un "acceleratore portatile di particelle" per esaminare i problemi di radiazione. Anche se può sembrare periferico, questo tipo di discussione porta davvero a casa qualcosa al centro dell'angoscia per Rowhammer: che, piaccia o no, i nostri mondi virtuali che abbiamo creato con processori e componenti moderni sono intrinsecamente collegati al nostro mondo fisico e anche i bit e i byte che consideriamo sacrosanti possono decadere e cambiare in vari modi fisici.

In altre parole, non puoi tenere Madre Natura fuori dal tuo computer, così come non puoi tenere topi e insetti fuori dalla tua casa. Tutto quello che puoi fare è "mitigare".

Non un grande affare?

Nonostante la natura rivoluzionaria di Rowhammer, non ci sono molte proteste attorno, in parte perché le tecniche di mitigazione di cui sopra hanno tutte le possibilità di affrontare efficacemente questo tipo di attacco. Qualsiasi vulnerabilità significativa genererebbe alcuni processi legali pelosi - e con l'IoT e altre innovazioni, potremmo vedere più polemiche sull'abuso di DRAM, a meno che non vengano attuate le necessarie riforme.