Новости Hardware

Память DDR4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на JavaScript

Ещё в 2014 году выяснилось, что компьютерная память уязвима для особого вида атак, получивших название Rowhammer. Для устранения новой угрозы разработчики памяти изменили ряд механизмов обновления ячеек и стали считать, что защитили модули DRAM от атак. В марте прошлого года стало известно, что память DDR4 по-прежнему уязвима к Rowhammer, хотя стратегия взлома была довольно сложной. Новое исследование показало, что взлом DDR4 легко провести прямо в браузере.

Группа специалистов по безопасности из Амстердамского свободного университета и Высшей технической школы в Цюрихе (ETH Zurich) сообщила, что выявила новую опаснейшую разновидность атаки Rowhammer. Новый метод получил название SMASH (Synchronized MAny-Sided Hammering), инициировать который можно с помощью JavaScript. Исследователи констатируют, что многолетние усилия разработчиков оперативной памяти фактически провалились. Память в поколении DDR4 всё так же уязвима к атакам Rowhammer.

Напомним, атака Rowhammer заключается в том, что ячейки памяти подвергаются серии быстрых и многократных циклов перезаписи. Физически в микросхемах DRAM происходит заряд и разряд конденсаторов, которые и являются ячейками памяти. Поскольку плотность размещения ячеек (конденсаторов) в современных чипах памяти очень велика, между соседними ячейками происходит электромагнитное взаимодействие. Проще говоря, если интенсивно «стучать» по определённой области памяти, соседствующие с ней ячейки также изменяют заряд — происходит принудительная запись в защищённые или недоступные области памяти.

Новый метод обхода защиты Target Row Refresh (TRR) от Rowhammer опирается на тщательное планирование попаданий и промахов для замены кеша. Для этого запросы к памяти синхронизируются с командами обновления DRAM. Для облегчения процесса на JavaScript был создан эксплоит, который на практике доказал свою работоспособность. Так, браузер Firefox в среднем удавалось скомпрометировать за 15 минут. По сути метод SMASH — это открытые ворота для сложной атаки TRRespass, выявленной в марте прошлого года. Теперь эту уязвимость сможет эксплуатировать даже дилетант. Для этого достаточно создать сайт с вредоносным кодом или запустить эксплоит через вредоносную рекламу. Оба эти пути позволяют злоумышленнику взять под контроль браузер жертвы для запуска эксплоита.

«Текущая версия SMASH полагается на [прозрачные огромные страницы] для построения эффективных шаблонов самовыгрузки, — говорят исследователи. — Отключение THP при некотором увеличении производительности остановит текущую версию SMASH». Но кто мешает создать другие версии?

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...
window-new
Soft
Hard
Тренды 🔥
По стопам Apple: магнитный коннектор MagDart на смартфонах Realme будет использоваться не только для зарядки, но и для аксессуаров 2 ч.
Colorful представила видеокарту iGame GeForce RTX 3060 Mini L для компактных, но мощных систем 4 ч.
Поклонники потребовали от Samsung спасти серию Galaxy Note, отложив запуск Galaxy S22 5 ч.
Крупнейшее в мире производство iPhone быстро восстановилось после наводнения в Китае, но столкнулось с нехваткой рабочей силы 7 ч.
Грядущий Honor X20 внешне оказался похожим на Huawei Mate 30 8 ч.
Корпус ADATA EC700G позволит превратить накопитель М.2 во внешний SSD с подсветкой 8 ч.
Genesis представила доступные игровые мыши Krypton 220 и Krypton 200 весом менее 80 граммов 8 ч.
Представлен WD Elements SE — компактный портативный SSD ёмкостью до 2 Тбайт 9 ч.
Honor Magic 3 показался на фото с огромным блоком камер необычной формы 9 ч.
В США создали робота-мусорщика BeBot для очистки пляжей 9 ч.