มีการพัฒนาเทคนิคใหม่ เพื่อหารูปแบบที่สามารถใช้โจมตีแบบ Rowhammer ได้ผลกับ DDR4 แม้จะมีการป้องกันแล้วก็ตาม
Rowhammer Attack คือการโจมตีระดับฮาร์ดแวร์กับหน่วยความจำ (RAM) ด้วยการเข้าถึงแถวของหน่วยความจำซ้ำๆ ซึ่งทำให้เกิดกระแสชาร์จประจุและเกิดการเปลี่ยนแปลงระดับบิตในแถวของหน่วยความจำที่ติดกัน โดยเทคนิคนี้ถูกค้นพบตั้งแต่ปี 2012 แล้วและมีการพัฒนาอย่างต่อเนื่องเพื่อใช้ในกรณีต่างๆ เช่น Root เครื่องแอนดรอยด์ หรือพัฒนาให้ทำได้ง่ายขึ้นด้วย FPGA และอื่นๆ อย่างไรก็ดีในฝั่งการป้องกันก็มีวิธีการป้องกันที่ชื่อ ‘Target Row Refresh (TRR)’ ที่สร้างการ Refresh ค่าในแถวใกล้เคียงจุดที่โดนโจมตี
ศึกษาข้อมูลของ Rowhammer ได้ที่
https://www.techtalkthai.com/google-hacks-computers-using-electrical-interference-on-dram/
https://www.techtalkthai.com/increasing-speed-of-rowhammer-attack-by-fpga/
ทั้งนี้ล่าสุดนักวิจัยได้ประดิษฐ์วิธีการใหม่ที่ชื่อว่า ‘Blacksmith’ โดยการค้นหารูปแบบของการทำ Rowhammer ที่มีประสิทธิภาพได้ผล ลัดผ่านการป้องกันของ TRR ได้ โดยมีการทดสอบกับ DDR4 DIMM (dual in-line memory module) กว่า 40 ตัว ท้ายที่สุดแล้วผู้เชี่ยวชาญสามารถทดลองโจมตีเพื่อลอบขโมย Private Key ของ RSA-2048 ที่ใช้เพื่อพิสูจน์ตัวตนของ SSH ได้
อย่างไรก็ดีผู้เชี่ยวชาญเผยว่าการโจมตีใน DDR5 จะไม่ค่อยได้ผลดีนักอย่างมีนัยสำคัญ เพราะมีการพัฒนาวิธีการป้องกันใหม่มาแทน TRR ผู้สนใจชมวีดีโอสาธิตได้ที่
หรืออ่านงานวิจัยเพิ่มเติมได้ที่ https://comsec.ethz.ch/wp-content/files/blacksmith_sp22.pdf
ที่มา : https://www.bleepingcomputer.com/news/security/new-rowhammer-technique-bypasses-existing-ddr4-memory-defenses/ และ https://www.securityweek.com/blacksmith-rowhammer-fuzzer-bypasses-existing-protections