В понедельник 2 октября группа ученых из Аделаиды, Пенсильвании, Мэриленда и Технологического университета Граца опубликовала исследование, в котором описала способ обойти защиту от атак Rowhammer, направленных на DRAM-память.

Уязвимость, сделавшая такую атаку возможной, вызвана слишком высокой плотностью ячеек памяти — злоумышленник многократно запрашивает одни и те же ячейки, из-за чего может произойти переключение битов в соседних рядах. В результате преступник может получить права уровня ядра на компьютере или ноутбуке и root-доступ на мобильном устройстве.

О Rowhammer заговорили в 2015 году, когда исследователи из компании Google опубликовали отчет об изучении этого эксплойта. Тогда они оценили Rowhammer как один из самых потенциально опасных сценариев атаки для компьютеров и ноутбуков. Проблему усугубляет то, что аппаратные уязвимости нельзя исправить, выпустив для них обновление — при этом на 15 из 29 протестированных сотрудниками Google ноутбуков наблюдалось переключение битов после атаки.

После обнаружения Rowhammer производители аппаратного ПО предприняли все возможные меры, чтобы защитить память от атак в будущем. Так, современные серверные платы поддерживают технологию целевого обновления рядов ячеек (Targeted Row Refresh, TRR), которая должна была предотвратить нападение.

Однако, согласно исследованию, ученые нашли способ запустить атаку, невзирая на все защитные меры. Для этого злоумышленникам достаточно всего лишь сосредоточить усилия на одном ряду ячеек, а не атаковать сразу несколько. Как показывают эксперименты, с таким подходом атака Rowhammer занимает от 44 до 138 часов.

Напомним, что в марте прошлого года стало известно о возможности проведения атаки Rowhammer на Android, а в мае 2017 года исследователи университета Карнеги — Меллона сообщили об успешном эксперименте с использованием аналогичной методики при атаке на SSD-накопители.

Категории: Уязвимости