การโจรกรรมข้อมูลที่เรียกว่า Rowhammer โจมตีแรม แก้ไขค่าแรมในเซิร์ฟเวอร์

เทคนิคการโจรกรรมข้อมูลที่เรียกว่า “Rowhammer” ทำให้เราหลงใหลและห่วงใยชุมชน cybersecurity มานานหลายปีแล้วเพราะเป็นการรวมระบบแฮ็กเกอร์แบบดิจิทัลและฟิสิกส์เข้าไว้ด้วยกันทั้งสองอย่างน่าทึ่งและแปลกใหม่ นับตั้งแต่การค้นพบนักวิจัยได้ปรับปรุงการโจมตีอย่างต่อเนื่องและขยายขอบเขตของเป้าหมายที่ใช้งานได้ ตอนนี้นักวิจัยได้เพิ่มขอบเขตของภัยคุกคามที่อาจเกิดขึ้นอย่างมากรวมถึงอุปกรณ์ที่สำคัญเช่นเซิร์ฟเวอร์และเราเตอร์แม้ว่าจะมีส่วนประกอบที่คิดว่ามีภูมิคุ้มกันก็ตาม

การโจมตีของ Rowhammer เป็นเรื่องที่เลวร้าย พวกเขาเกี่ยวข้องกับการดำเนินการเชิงกลยุทธ์เกี่ยวกับ “แถว” ของทรานซิสเตอร์ในชิปหน่วยความจำ(RAM)ของคอมพิวเตอร์ แนวคิดคือการ “กระหน่ำ” แถวนั้นจนกว่าจะมีการรั่วไหลของกระแสไฟฟ้าเข้าสู่แถวที่อยู่ติดกัน การรั่วไหลอาจทำให้บิตในแถวเป้าหมาย “พลิก” จากที่หนึ่งไปยังอีกตำแหน่งหนึ่งซึ่งทำให้มีการเปลี่ยนแปลงข้อมูลที่เก็บอยู่ในหน่วยความจำเล็กน้อย ผู้โจมตี Rowhammer ที่มีทักษะสามารถเริ่มต้นใช้ประโยชน์จากการเปลี่ยนแปลงข้อมูลเล็ก ๆ เหล่านี้เพื่อเข้าถึงระบบได้มากขึ้น

ก่อนหน้านี้ Rowhammer เข้าใจว่าส่งผลกระทบต่อหน่วยความจำเข้าถึงโดยทั่วไปที่ใช้ในคอมพิวเตอร์ออฟเซ็ตจำนวนมาก Rowhammer ได้รับการแสดงเพื่อข่มขู่หน่วยความจำในโทรศัพท์ Android แต่เมื่อวันพุธที่ผ่านมานักวิจัยจากกลุ่มวิจัย VUSec ที่ Vrije Universiteit ในอัมสเตอร์ดัมได้ตีพิมพ์รายละเอียดของการซุ่มโจมตี Rowhammer ยุคหน้าซึ่งสามารถกำหนดเป้าหมายสิ่งที่เรียกว่าหน่วยความจำ “error-correcting code” แรม ECC  Rowhammer มีความซ้ำซ้อนและกลไกการแก้ไขตัวเองที่เกี่ยวข้องกับความเสียหายของข้อมูล แรมECC ใช้ในระบบที่ต้องการความน่าเชื่อถือเป็นพิเศษและไม่สามารถทนต่อความไม่ถูกต้องเช่นแพลตฟอร์มการเงินได้

นักวิจัยได้ตั้งข้อสังเกตว่าหน่วยความจำของ ECC สามารถเอาชนะการโจมตีของ Rowhammer ในอดีตได้ แต่ในการศึกษาการใช้งาน ECC พวกเขาพบว่าพวกเขาสามารถปรับความแม่นยำให้กับวิธีการของ Rowhammer ในการทำงานกับ ECC ได้เช่นกัน เช่นเดียวกับงาน Rowhammer ทั้งหมดการโจมตีของ แรมECC เป็นการยากที่จะป้องกันโดยไม่ต้องออกแบบใหม่และเปลี่ยนชิปหน่วยความจำ

ความยากลำบากในการแฮ็ค ECC คือการค้นหาวิธีรอบตัวของหน่วยความจำในตัวป้องกัน ขั้นตอนแรกของการโจมตี Rowhammer คือขั้นตอนการลาดตระเวนที่เรียกว่า “templating” ซึ่งในระหว่างนั้นผู้โจมตีจะทำการตรวจสอบอย่างเงียบ ๆ เพื่อระบุว่าบิตใดจะสามารถถอดได้ก่อนที่จะมีการรวมกลุ่มเพื่อเริ่มต้นการเปลี่ยนแปลงจริง หน่วยความจำ ECC ทำให้การทำเทมเพลตทำได้ยากขึ้นเนื่องจากหากผู้โจมตีพลิกระบบหนึ่งบิตระบบจะเปลี่ยนกลับโดยอัตโนมัติทำให้ยากต่อการตรวจหาตำแหน่งของบิตที่มีช่องโหว่ และถ้าผู้โจมตีพลิกสองบิตหน่วยความจำจะขัดข้องโปรแกรม แต่นักวิจัยของ VUSec พบว่าหากพวกเขาพลิกสามบิตพร้อมกัน ECC จะไม่สามารถตรวจพบการเปลี่ยนแปลงได้

จากนั้นความท้าทายจะกลายเป็นการติดตามว่าบิตใดที่สามารถถอดได้เมื่อหน่วยความจำ ECC แก้ไขได้อย่างรวดเร็ว แต่นักวิจัยค้นพบตัวบ่งชี้ที่ไม่ได้ตั้งใจ: เวลาที่ใช้ในการเข้าถึงตำแหน่งหน่วยความจำที่บิตได้รับการแก้ไขแตกต่างจากเวลาในการเข้าถึงสำหรับจุดที่ไม่ได้รับผลกระทบ ดังนั้นนักวิจัยจึงใช้สัญญาณ “ช่องด้านข้าง” นี้เพื่อแมปบิตเป้าหมาย จากจุดนี้พวกเขาสามารถสร้างเทมเพลตอย่างเป็นระบบและจงใจเพื่อหา 3 บิตที่เปราะบางโดยไม่ตั้งใจพลิกสองครั้งพร้อมกัน นักวิจัยคาดว่าการโจมตีของ Rowhammer ในหน่วยความจำของ ECC อาจใช้เวลานานถึงหนึ่งสัปดาห์

การบ่อนทำลายความสมบูรณ์ของข้อมูลหน่วยความจำ ECC เป็นปัญหาที่แท้จริง คุณลักษณะนี้ทำให้เป็นที่น่าสนใจสำหรับบริการคลาวด์ระบบการวิจัยและโครงสร้างพื้นฐานที่สำคัญ เลวร้ายยิ่งนักวิจัยชี้ให้เห็นว่าหน่วยความจำ ECC ยังมีการค้นพบมากขึ้นในอุปกรณ์ Internet of Things ซึ่งมีหลากหลายรูปแบบแม้ว่าจะมีเหตุผลแยกจากกันทั้งหมด หน่วยความจำมีประโยชน์สำหรับอุปกรณ์ที่มีกำลังไฟต่ำเช่นแบตเตอรี่หมดเพราะสามารถแก้ไขข้อมูลซ้ำซ้อนโดยไม่จำเป็นต้องใช้พลังงานมากเท่าหน่วยความจำเข้าถึงปกติสำหรับการรีเฟรช

การรวมกันของระบบความน่าเชื่อถือสูงและระบบพลังงานต่ำหมายความว่าหน่วยความจำ ECC ที่อ่อนแออาจมีอยู่ในอุปกรณ์ที่อยู่รอบ ๆ ตัวคุณ ความปลอดภัยด้านอุปกรณ์แบบฝังตัวและผู้ก่อตั้ง บริษัท Red Balloon ของ IoT กล่าวว่า “ผลการวิจัยเหล่านี้เกี่ยวข้องกับ” “คอมพิวเตอร์ส่วนใหญ่ในเซิร์ฟเวอร์โครงสร้างพื้นฐานเช่นเราเตอร์และไฟร์วอลล์ใช้หน่วยความจำ ECC เพื่อที่จะสามารถเข้าถึงอุปกรณ์เหล่านั้นด้วย Rowhammer เป็นพัฒนาการที่น่าสนใจ”

การโจมตีแบบ Rowhammer ที่ประสบความสำเร็จกับระบบที่ใช้ ECC จะทำให้หน่วยความจำเสียหายโดยเจตนาและมีกลยุทธ์เพื่อทำให้ข้อมูลเสียหายอาจทำให้ระบบรักษาความปลอดภัยเสียหายและทำให้ผู้โจมตีสามารถเข้าถึงได้มากขึ้น นักวิจัยกล่าวว่าการโจมตีดังกล่าวสามารถกระทำได้จากระยะไกลโดยไม่ต้องเข้าถึงระบบเป้าหมาย

Leave a Reply

Your email address will not be published. Required fields are marked *

%d bloggers like this: