ผู้เชี่ยวชาญพบเทคนิคการโจมตี Rowhammer ที่ใช้ได้ผล แม้มีการป้องกันบน DDR4

มีการพัฒนาเทคนิคใหม่ เพื่อหารูปแบบที่สามารถใช้โจมตีแบบ Rowhammer ได้ผลกับ DDR4 แม้จะมีการป้องกันแล้วก็ตาม

Rowhammer Attack คือการโจมตีระดับฮาร์ดแวร์กับหน่วยความจำ (RAM) ด้วยการเข้าถึงแถวของหน่วยความจำซ้ำๆ ซึ่งทำให้เกิดกระแสชาร์จประจุและเกิดการเปลี่ยนแปลงระดับบิตในแถวของหน่วยความจำที่ติดกัน โดยเทคนิคนี้ถูกค้นพบตั้งแต่ปี 2012 แล้วและมีการพัฒนาอย่างต่อเนื่องเพื่อใช้ในกรณีต่างๆ เช่น Root เครื่องแอนดรอยด์ หรือพัฒนาให้ทำได้ง่ายขึ้นด้วย FPGA และอื่นๆ อย่างไรก็ดีในฝั่งการป้องกันก็มีวิธีการป้องกันที่ชื่อ ‘Target Row Refresh (TRR)’ ที่สร้างการ Refresh ค่าในแถวใกล้เคียงจุดที่โดนโจมตี

ศึกษาข้อมูลของ Rowhammer ได้ที่ 

https://www.techtalkthai.com/google-hacks-computers-using-electrical-interference-on-dram/

https://www.techtalkthai.com/researchers-say-androids-could-be-rooted-by-drammer-an-advanced-rowhammer-attack/

https://www.techtalkthai.com/increasing-speed-of-rowhammer-attack-by-fpga/

ทั้งนี้ล่าสุดนักวิจัยได้ประดิษฐ์วิธีการใหม่ที่ชื่อว่า ‘Blacksmith’ โดยการค้นหารูปแบบของการทำ Rowhammer ที่มีประสิทธิภาพได้ผล ลัดผ่านการป้องกันของ TRR ได้ โดยมีการทดสอบกับ DDR4 DIMM (dual in-line memory module) กว่า 40 ตัว ท้ายที่สุดแล้วผู้เชี่ยวชาญสามารถทดลองโจมตีเพื่อลอบขโมย Private Key ของ RSA-2048 ที่ใช้เพื่อพิสูจน์ตัวตนของ SSH ได้ 

อย่างไรก็ดีผู้เชี่ยวชาญเผยว่าการโจมตีใน DDR5 จะไม่ค่อยได้ผลดีนักอย่างมีนัยสำคัญ เพราะมีการพัฒนาวิธีการป้องกันใหม่มาแทน TRR ผู้สนใจชมวีดีโอสาธิตได้ที่ 

 หรืออ่านงานวิจัยเพิ่มเติมได้ที่ https://comsec.ethz.ch/wp-content/files/blacksmith_sp22.pdf

ที่มา : https://www.bleepingcomputer.com/news/security/new-rowhammer-technique-bypasses-existing-ddr4-memory-defenses/ และ https://www.securityweek.com/blacksmith-rowhammer-fuzzer-bypasses-existing-protections


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Kaspersky เผยมัลแวร์ที่ฝังตัวระดับชิป Format เครื่องก็ยังรอด

Kaspersky ได้ออกมาเปิดเผยถึงมัลแวร์ตัวหนี่งที่แก้ไขโค้ดใน Serial Peripheral Interface (SPI) Flash โดยตั้งชื่อมัลแวร์ดังกล่าวว่า ‘MoonBounce’

ฟรี eBook: Cyberthreats Report 2022 โดย Acronis

Acronis ผู้ให้บริการโซลูชัน Data Protection ชื่อดัง ออกรายงาน “Acronis Cyberthreats Report 2022” พร้อมสรุปแนวโน้มภัยคุกคามไซเบอร์ล่าสุดจากปี 2021 มาสู่ 2022 ช่องโหว่บน …