Большинство
компьютерных систем по-прежнему очень легко взломать из-за уязвимости чипов
памяти, производимых Samsung, Micron и Hynix, согласно исследованию,
проведенному исследователями из VUSec Vrije Universiteit Amsterdam.
Рассматриваемая
уязвимость называется Rowhammer , конструктивным
недостатком микросхем внутренней памяти ( DRAM )
устройства, которое создает уязвимость. Используя ошибку, злоумышленник
может получить контроль над устройством. Rowhammer был обнародован восемь
лет назад.
После
многочисленных спорных атак Rowhammer производители процессоров и DRAM с
нетерпением искали окончательное аппаратное решение проблемы
Rowhammer. Они придумали Target Row Refresh ( TRR ).
TTR как серебряная пуля
Предполагалось,
что Rowhammer больше не представляет опасности для систем нового поколения с
модулем памяти DDR4, защищенным TRR. Производители представили TTR как
серебряную пулю и рекламировали продукты без Rowhammer. Чипы есть в ПК,
ноутбуках, телефонах и серверах.
Нет реального решения
Однако исследователи VUsec под
руководством Герберта Бос, Криштиану Джуффрида и Каве Разави в сотрудничестве с
учеными из ETH Zurich и Qualcomm заметили, что на самом деле очень мало
известно о том, как работает TRR и как он применяется, насколько он эффективен
на самом деле.
В
исследовании своих аспирантов Эмануэле Ванначчи и Пьетро Фриго они
проанализировали TTR. Они приходят к выводу, что TTR не решает проблему
Роухаммера, и в ближайшем будущем нет никаких перспектив решения этой проблемы.
Чипы DDR4 более уязвимы, чем их предшественники
Криштиану
Джуффрида, исследователь из VUsec, объясняет: «Результаты нашего исследования
вызывают беспокойство и показывают, что Rowhammer не только до сих пор не
решен, но и что уязвимость широко распространена, даже в самых последних чипах
DRAM. Более того, мы видим, что новые чипы DDR4 еще более уязвимы для
Rowhammer, чем их предшественники DDR3. »
В
своих исследованиях ученые-компьютерщики также подвергают сомнению подход
«безопасность по неизвестности», используемый производителями. Это
означает, что смягчение уязвимости работает только и, следовательно,
обеспечивает безопасность, если никто не узнает, как на самом деле работает
смягчение.
«Рано
или поздно кто-то естественным образом обнаружит, как на самом деле работает
смягчение последствий. И тогда безопасность исчезла. Производители
говорят, что они держат свои решения в секрете из-за конкуренции на рынке».
Технологические компании нервничают
То,
что ошибка Rowhammer не была устранена с помощью решения TTR, является плохой
новостью для крупных технологических компаний и причиной нервозности.
По
мнению исследователей, поставщик облачных услуг, который хочет гарантировать
безопасность своих клиентов, должен попытаться физически отделить ненадежные
программы от другого программного обеспечения и данных. Это, конечно,
может быть довольно дорого.
Для
самих потребителей последствия ошибки Rowhammer, вероятно, не очень велики,
поскольку существуют более простые способы взлома телефонов или компьютеров.
Вдали от решения
VUsec
также работал над различными программными решениями. Хотя эти решения
обеспечивают более надежные гарантии, они, к сожалению, дороги. Джуффрида:
«В конечном счете, проблема должна решаться глубоко в оборудовании, и это
возможно только производителям оборудования.
«Тем
временем наши программные решения могут помочь в сочетании с мерами, которые
администраторы теперь могут предпринять, чтобы усложнить работу злоумышленников
(например, путем увеличения« частоты обновления »вашей памяти)».
Комментариев нет:
Отправить комментарий