Группа ученых представила инструмент, позволяющий осуществить атаку Rowhammer даже на устройства со встроенной защитой.
Несмотря на предпринимаемые производителями меры, ОЗУ в современных смартфонах до сих пор уязвимы к атакам Rowhammer. К такому выводу пришла группа нидерландских и швейцарских ученых по результатам проведенного исследования.
О возможности осуществления атаки Rowhammer в теории было известно еще в 2014 году. Однако годом позднее участники проекта Google Project Zero обнаружили в DRAM уязвимость нулевого дня, эксплуатация которой позволяет потенциальному злоумышленнику осуществить атаку Rowhammer и получить на устройстве привилегии ядра.
В течении нескольких лет для защиты от Rowhammer производители электроники используют технологию целевого обновления рядов ячеек (Target Row Refresh, TRR), включающую в себя аппаратные и программные исправления. Тем не менее, группа нидерландских и швейцарских ученых нашла способ обойти защиту TRR.
В докладе , озаглавленном «TRRespass: Эксплуатация многих сторон целевого обновления рядов ячеек» (TRRespass: Exploiting the Many Sides of Target Row Refresh), исследователи представили инструмент TRRespass, позволяющий осуществлять атаку Rowhammer на устройства с современными ОЗУ, защищенными TRR.
«В этом докладе мы снимаем покров таинственности с того, как работает TRR, и разоблачаем его гарантии безопасности. Мы демонстрируем, что считающееся единым решение на самом деле является совокупностью различных решений, объединенных под названием TRR», - говорится в докладе.
По словам исследователей, TRRespass позволяет осуществлять атаку Rowhammer даже на последние поколения систем DDR4 со встроенной защитой TRR, неуязвимые ко всем известным вариантам Rowhammer.
В Матрице безопасности выбор очевиден