Современные ОЗУ по-прежнему уязвимы к атаке Rowhammer

Современные ОЗУ по-прежнему уязвимы к атаке Rowhammer

Группа ученых представила инструмент, позволяющий осуществить атаку Rowhammer даже на устройства со встроенной защитой.

Несмотря на предпринимаемые производителями меры, ОЗУ в современных смартфонах до сих пор уязвимы к атакам Rowhammer. К такому выводу пришла группа нидерландских и швейцарских ученых по результатам проведенного исследования.

О возможности осуществления атаки Rowhammer в теории было известно еще в 2014 году. Однако годом позднее участники проекта Google Project Zero обнаружили в DRAM уязвимость нулевого дня, эксплуатация которой позволяет потенциальному злоумышленнику осуществить атаку Rowhammer и получить на устройстве привилегии ядра.

В течении нескольких лет для защиты от Rowhammer производители электроники используют технологию целевого обновления рядов ячеек (Target Row Refresh, TRR), включающую в себя аппаратные и программные исправления. Тем не менее, группа нидерландских и швейцарских ученых нашла способ обойти защиту TRR.

В докладе , озаглавленном «TRRespass: Эксплуатация многих сторон целевого обновления рядов ячеек» (TRRespass: Exploiting the Many Sides of Target Row Refresh), исследователи представили инструмент TRRespass, позволяющий осуществлять атаку Rowhammer на устройства с современными ОЗУ, защищенными TRR.

«В этом докладе мы снимаем покров таинственности с того, как работает TRR, и разоблачаем его гарантии безопасности. Мы демонстрируем, что считающееся единым решение на самом деле является совокупностью различных решений, объединенных под названием TRR», - говорится в докладе.

По словам исследователей, TRRespass позволяет осуществлять атаку Rowhammer даже на последние поколения систем DDR4 со встроенной защитой TRR, неуязвимые ко всем известным вариантам Rowhammer.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь