Миллионам компьютеров угрожает взлом через оперативную память
Читатели наверняка знакомы с уязвимостями Meltdown и Spectre, обнаруженные в 2017 году, из-за которых компьютеры стали работать медленнее после выхода специального обновления для закрытия бреши. Но существует еще более старая брешь в системе безопасности другого компонента компьютера – оперативной памяти, сообщает BAGNET со ссылкой на издание 3Dnews .
В 2014 году эксперты выяснили, что планки памяти DDR4 уязвимы для особого вида атак, получивших название Rowhammer. Угроза была устранена изменением ряда механизмов обновления ячеек. Однако весной 2021 года проверка показала, что память DDR4 по-прежнему уязвима к Rowhammer.
Причем новое исследование, проведенное специалистами по безопасности из Амстердамского свободного университета и Высшей технической школы в Цюрихе, показало, что взлом DDR4 легко совершить прямо из браузера простым скриптом.
Новый метод получил название SMASH (Synchronized MAny-Sided Hammering), инициировать который можно с помощью браузерного языка программирования JavaScript.
Исследователи констатируют, что многолетние усилия разработчиков оперативной памяти фактически провалились. Память в поколении DDR4 все так же уязвима к атакам Rowhammer.
Сам принцип взлома достаточно прост: ячейки памяти подвергаются серии быстрых и многократных циклов перезаписи.
Проще говоря, если интенсивно обращаться к определенной области памяти, соседствующие с ней ячейки также изменяют заряд, и происходит принудительная запись в защищенные или недоступные области памяти.
Новый метод обхода защиты Target Row Refresh (TRR) от Rowhammer опирается на тщательное планирование попаданий и промахов для замены кэша. Для этого запросы к памяти синхронизируются с командами обновления DRAM.
Для облегчения процесса на JavaScript был создан эксплоит, который на практике доказал свою работоспособность. Так, браузер Firefox в среднем удавалось скомпрометировать за 15 минут.
По сути метод SMASH — это открытые ворота для сложной атаки TRRespass, выявленной в марте прошлого года. Теперь эту уязвимость сможет эксплуатировать даже дилетант. Для этого достаточно создать сайт с вредоносным кодом или запустить эксплоит через вредоносную рекламу.
Оба эти пути позволяют злоумышленнику взять под контроль браузер жертвы для запуска эксплоита.