USD 93.44 ЕВРО 99.58

Исследователи Google взламывают компьютеры с помощью электрической интерференции в памяти DRAM

Экономика

Исследователи Google написали первый в мире вредоносный код, который использует электрическую интерференцию между плотно упакованными ячейками памяти. Это уникальный тип атаки, который может потребовать изменения в дизайне чипов.

Работа основывается на статье, опубликованной в прошлом году Университетом Карнеги-Меллона (CMU) и Intel. В ней находится возможным изменение двоичных значений, хранящихся в памяти, с помощью неоднократно доступа в соседние ячейки памяти. Этот процесс называется «переключение битов».

DRAM-память подвержена такой электрической интерференции, потому что ячейки очень плотно упакованы друг к другу, в результате постоянного увеличения объема памяти чипа.

Производители чипов знают об электрической интерференции, но, возможно, ее рассматривали как проблему надежности, а не проблему безопасности, пишет Марк Сиборн, инженер-программист Google. Работа Google показывает, что переключение битов может иметь гораздо большее влияние.

Исследователи CMU и Intel протестировали 29 ноутбуков на базе x86 процессоров, изготовленных в период с 2010 до прошлого года, и сочли некоторые из них уязвимыми. Все ноутбуки, которые не были идентифицированы по марке и модели, использовали память DDR3 DRAM.

Однако отсутствие технической информации делает трудным выяснение, в более широком смысле, какие компьютеры будут наиболее уязвимы, написал Сиборн.

«Мы не знаем наверняка, сколько машин уязвимы для этой атаки, или в скольких существующих уязвимых машинах можно исправить проблему», написал он.

Используя технику под названием «rowhammering», два эксплойта Google неоднократно обращались к ряду ячеек памяти, в результате чего двоичные значения в соседних ячейках изменились с 0 на 1 или наоборот.

Rowhammering позволяет первому эксплойту выполнить атаку повышения привилегий и избежать песочницу Google в Chrome, которая должна ограничивать то, что может сделать приложение, работающее в браузере. После выхода из песочницы, код может получить непосредственный доступ к операционной системе, написал Сиборн.

Второй эксплойт использует rowhammer-индуцированное переключение битов, чтобы получить привилегии на уровне ядра. Переключение битов было произведено в записях таблицы страниц, которые транслируют виртуальную память в физическую память. Затем код получает доступ для чтения и записи ко всей физической памяти компьютера.

Есть некоторые меры по снижению риска переключения битов в последних чипах DDR4 DRAM, которые заменяют DDR3 во многих ноутбуках и серверах. Однако эти меры по снижению риска, возможно, были введены в действие только для обеспечения надежности.

«История показывает, что проблемы «только» надежности, часто имеют значительные последствия для безопасности, и проблема rowhammer является хорошим примером этого», написал исследователь. «Многие слои программного обеспечения безопасности основываются на предположении того, что содержимое ячеек памяти не меняется, пока в них не производится запись».