กลุ่มนักวิจัยจากมหาวิทยาลัย Michigan, Graz of Technplogy และมหาวิทยาลัย Adelaide ได้เผยแพร่งานวิจัยเกี่ยวกับการโจมตีใหม่ที่ชื่อ ‘RAMBleed’ หรือ Rawhammer Attack วิธีการหนึ่งซึ่งที่ผ่านมาจะทำได้แค่แก้ไขข้อมูลบนแรมแต่ในวันนี้นักวิจัยได้พัฒนาให้ลอบอ่านข้อมูลบนแรมได้แล้ว

Romhammer Attack เกิดจากไอเดียที่ว่า Memory Cell ในชิป DRAM มีการเรียงชิดติดกันมากทั้งนี้เพื่อประโยชน์เรื่องของพื้นที่และความจุ อย่างไรก็ตามราวปี 2014 ก็มีการพบจุดอ่อนว่าการ Read ข้อมูลในแถวที่ติดกันซ้ำๆ วนไปมีโอกาสเกิด Electrical Charge ที่เกิดการแก้ไขข้อมูลกับแถวที่ติดกันได้นั่นเอง และต่อมาจึงเกิดการทดลองอย่างกว้างขวางแต่ทั้งหมดยังไม่เคยก้าวสู่การลักลอบอ่านข้อมูลบนแรมได้เลยจนกระทั่ง RAMBleed ในครั้งนี้
นักวิจัยได้ใช้หลายเทคนิคร่วมกันดังนี้
- ใช้ Linux buddy allocator จองพื้นที่ขนาดใหญ่ติดกันบน Physical Memory เพื่อประโยชน์ในการโจมตี
- ประดิษฐ์กลไกใหม่ที่ชื่อ ‘Frame Feng Shui’ สำหรับวาง Program page ของเหยื่อในพิกัดที่ต้องการบน Physical Memory
- พัฒนาวิธีการใหม่ที่ใช้จัดการข้อมูลใน Memory และทำการ Hammering row เพื่ออ้างอิงกับข้อมูลที่อยู่ติดกัดแทนที่จะเน้นทำ Flip bit 0 ไป 1 หรือกลับกัน

โดยหากพิจารณาจากรูปประกอบตามภาพ (ด้านบน) คือนักวิจัยได้ทำการ Hammering Row A0 และ A2 และแอบอ่านว่าเกิด Flip Bit อะไรที่ A1 นั่นเองหรือพูดง่ายๆ คือดูการเปลี่ยนแปลงจากช่องข้างๆ แทน ทั้งนี้นักวิจัยกล่าวว่าสามารถทดสอบขโมย RSA Key จาก OpenSSH Server ในการทดสอบได้สำเร็จด้วย
อย่างไรก็ตามในการป้องกันนักวิจัยแนะฝั่ง Vendor ว่าให้ผู้ผลิตทำการทดสอบความผิดพลาดของ DIMMs อย่างระมัดระวัง ในขณะที่ฝั่งผู้ใช้ก็สามารถบรรเทาปัญหาด้วยการใช้ DDR4 และเปิดใช้ Target row refresh (TRR) ก็จะสามารถพอช่วยได้มากขึ้น สำหรับผู้สนใจสามารถติดตามอ่านงานวิจัยที่ชื่อ ‘RAMBleed : Reading Bits in Memory WithoutAccessing Them‘
ที่มา : https://www.zdnet.com/article/rambleed-rowhammer-attack-can-now-steal-data-not-just-alter-it/ และ https://www.securityweek.com/new-rambleed-attack-allows-access-sensitive-data-memory