JavaScript Exploit mới hiện có thể thực hiện các cuộc Rowhammer attacks DDR4.



Các học giả từ Đại học Vrije ở Amsterdam và ETH Zurich đã viết một bài báo nghiên cứu mới mô tả một biến thể khác của Rowhammer attacks.

Được đặt tên là SMASH (Synchronized MAny-Sided Hammering), phương pháp này có thể được sử dụng để kích hoạt thành công cuộc tấn công từ JavaScript trên các RAM DDR4 card hiện đại, bất chấp các biện pháp làm giảm thiểu đã được các nhà sản xuất đưa ra trong bảy năm qua.

Các nhà nghiên cứu cho biết: “Mặc dù có các biện pháp giảm thiểu in-DRAM Target Row Refresh (TRR) trong DRAM, một số mô-đun DDR4 gần đây nhất vẫn dễ có nguy cơ với many-sided Rowhammer bit flips,” các nhà nghiên cứu cho biết.

“SMASH khai thác kiến ​​thức cấp cao về các chính sách thay thế bộ nhớ cache để tạo ra các mẫu truy cập tối ưu cho “Eviction-based many-sided Rowhammer”. Để vượt qua các biện pháp giảm thiểu in-DRAM TRR, SMASH có lịch trình cẩn thận trong bộ nhớ cache để kích hoạt thành công bit many-sided Rowhammer bit flips. ”

 

Bằng cách đồng bộ hóa các yêu cầu bộ nhớ với các DRAM refresh commands, các nhà nghiên cứu đã phát triển một phương pháp khai thác JavaScript end-to-end có thể xâm nhập hoàn toàn trình duyệt Firefox trung bình trong 15 phút, chứng minh rằng người dùng web tiếp tục gặp rủi ro từ các cuộc tấn công như vậy.

Rowhammer là gì?

Rowhammer security exploit: Why a new security attack is truly terrifying.

Đầu tiên, sơ lược về Rowhammer, một thuật ngữ đề cập đến một lớp khai thác tận dụng lỗi thiết kế phần cứng trong hệ thống DDR4. Thẻ nhớ RAM lưu dữ liệu bên trong cái gọi là memory cells (mỗi ô gồm một capacitor và một transistor) được sắp xếp trên chip silicon của RAM dưới dạng ma trận.

Nhưng với tốc độ tự nhiên của capacitors , các memory cells có xu hướng mất trạng thái theo thời gian và do đó yêu cầu đọc và viết lại định kỳ từng memory cells để khôi phục điện tích trên capacitor về mức ban đầu. Mặt khác, mật độ mạch tích hợp DRAM tăng lên đã làm tăng tỷ lệ tương tác điện từ giữa các ô nhớ và khả năng mất dữ liệu cao hơn.

Vào năm 2014, các nhà nghiên cứu phát hiện ra rằng bằng cách thực hiện liên tục các thao tác đọc / ghi nhanh trên một hàng bộ nhớ, lặp đi lặp lại – hay còn gọi là ” row hammering ” – chúng có thể gây ra nhiễu loạn điện làm thay đổi dữ liệu được lưu trữ trong các hàng bộ nhớ gần đó.

Kể từ đó, nhiều phương pháp đã được đưa ra, mở rộng trên các phương pháp và kịch bản khai thác của nghiên cứu Rowhammer ban đầu để vượt qua các biện pháp bảo vệ đã đặt ra (ECCploit), khởi động các cuộc tấn công qua JavaScript (Rowhammer.js), network packets (Throwhammer) và field-programmable gate array (FPGA) (JackHammer) và thậm chí đọc dữ liệu bộ nhớ nhạy cảm từ các quy trình khác chạy trên cùng một phần cứng (RAMBleed)

Đáp lại những phát hiện này, các biện pháp đối phó trong toàn ngành Target Row Refresh (TRR) được coi là “giải pháp cuối cùng” cho tất cả các phiên bản tấn công Rowhammer nói trên, cho đến khi các nhà nghiên cứu của VU vào tháng 3 năm 2020 đã chứng minh một công cụ được gọi là “TRRespass” có thể được sử dụng để làm cho các cuộc Rowhammer attacks  hoạt động trên các thẻ DDR4 được bảo vệ bằng TRR.

Từ TRRespass đến SMASH

Trong khi TRRespass nhằm mục đích đạt được bỏ qua TRR bằng cách sử dụng mã gốc, không có phương pháp nào có sẵn để kích hoạt chúng trong trình duyệt từ JavaScript. Đó là nơi SMASH xuất hiện, cấp cho hacker một quyền đọc và ghi nguyên hàm tùy ý trong trình duyệt.

Cụ thể, chuỗi khai thác được bắt đầu từ khi nạn nhân truy cập vào một trang web độc hại dưới sự kiểm soát của hacker hoặc một trang web thật có chứa quảng cáo độc hại, lợi dụng Rowhammer bit flips được kích hoạt từ bên trong JavaScript sandbox để giành quyền kiểm soát trình duyệt của nạn nhân.

Các nhà nghiên cứu cho biết: “Phiên bản hiện tại của SMASH dựa vào [transparent huge pages] để xây dựng self-evicting patterns  hiệu quả. “Vô hiệu hóa THP, trong khi giới thiệu một số chi phí hiệu suất, sẽ dừng phiên bản hiện tại của SMASH.”

“Hơn nữa, hoạt động khai thác của chúng tôi đặc biệt dựa vào việc làm hỏng con trỏ trong trình duyệt để phá vỡ ASLR và chuyển hướng sang đối tượng giả mạo. Việc bảo vệ tính toàn vẹn của con trỏ trong phần mềm hoặc trong phần cứng (ví dụ: sử dụng PAC [23]) sẽ ngừng việc khai thác SMASH hiện tại.”

nguồn: thehackernews.



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật