Hlavní navigace

RAMBleed je útok na citlivá data v paměti postranním kanálem

Sdílet

Petr Krčmář
RAMbleed

Tým akademiků z několika univerzit zveřejnil nový typ útoku na dynamické paměti (DRAM), který byl nazván RAMBleed. Problém dostal CVE-2019–0174 a je založen na tři roky starém útoku Rowhammer, který umožňoval ovlivňovat stav paměťových buněk díky tomu, že sousedily velmi blízko sebe a elektricky se ovlivňovaly.

RAMBleed tento původní princip posouvá dále a umožňuje detekovat stav buněk bezprostředně sousedících s buňkou přímo ovlivňovanou. Opět za to může vzájemná nechtěná interakce, která způsobuje, že se jedna buňka snáze překlopí do opačného stavu, pokud v něm jsou i okolní buňky.

Výsledkem je útok, kterým je možné číst části paměti, které jsou procesu běžně nedostupné. Jelikož nedochází k pozměňování stavu okolních buněk, nepomůžou v tomto případě ani paměti ECC. Byl předveden útok, během kterého se v sousedních paměťových oblastech nacházela citlivá data a útočník je mohl přečíst a konkrétně získat šifrovací klíč.

RAMBleed je úspěšný proti pamětem DDR3 a DDR4 a jako částečná ochrana slouží použití modulů s TRR (Targeted Row Refresh). Nedokáží sice zabránit útoku úplně, ale významně zkomplikují jeho provedení.