RAMBleed je útok na citlivá data v paměti postranním kanálem

13. 6. 2019

Sdílet

Ilustrační obrázek - zatím nepoužívat! ROOT Autor: Depositphotos – stori
Ilustrační obrázek

Tým akademiků z několika univerzit zveřejnil nový typ útoku na dynamické paměti (DRAM), který byl nazván RAMBleed. Problém dostal CVE-2019–0174 a je založen na tři roky starém útoku Rowhammer, který umožňoval ovlivňovat stav paměťových buněk díky tomu, že sousedily velmi blízko sebe a elektricky se ovlivňovaly.

RAMBleed tento původní princip posouvá dále a umožňuje detekovat stav buněk bezprostředně sousedících s buňkou přímo ovlivňovanou. Opět za to může vzájemná nechtěná interakce, která způsobuje, že se jedna buňka snáze překlopí do opačného stavu, pokud v něm jsou i okolní buňky.

Výsledkem je útok, kterým je možné číst části paměti, které jsou procesu běžně nedostupné. Jelikož nedochází k pozměňování stavu okolních buněk, nepomůžou v tomto případě ani paměti ECC. Byl předveden útok, během kterého se v sousedních paměťových oblastech nacházela citlivá data a útočník je mohl přečíst a konkrétně získat šifrovací klíč.

RAMBleed je úspěšný proti pamětem DDR3 a DDR4 a jako částečná ochrana slouží použití modulů s TRR (Targeted Row Refresh). Nedokáží sice zabránit útoku úplně, ale významně zkomplikují jeho provedení. 

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.