Другие новости
Аналитика доходности ASIC-майнеров и динамики BTC за сентябрь 2025 года
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Исследователи Google взламывают компьютеры с помощью электрической интерференции в памяти DRAM
Экономика
Исследователи Google написали первый в мире вредоносный код, который использует электрическую интерференцию между плотно упакованными ячейками памяти. Это уникальный тип атаки, который может потребовать изменения в дизайне чипов.
Работа основывается на статье, опубликованной в прошлом году Университетом Карнеги-Меллона (CMU) и Intel. В ней находится возможным изменение двоичных значений, хранящихся в памяти, с помощью неоднократно доступа в соседние ячейки памяти. Этот процесс называется «переключение битов».
DRAM-память подвержена такой электрической интерференции, потому что ячейки очень плотно упакованы друг к другу, в результате постоянного увеличения объема памяти чипа.
Производители чипов знают об электрической интерференции, но, возможно, ее рассматривали как проблему надежности, а не проблему безопасности, пишет Марк Сиборн, инженер-программист Google. Работа Google показывает, что переключение битов может иметь гораздо большее влияние.
Исследователи CMU и Intel протестировали 29 ноутбуков на базе x86 процессоров, изготовленных в период с 2010 до прошлого года, и сочли некоторые из них уязвимыми. Все ноутбуки, которые не были идентифицированы по марке и модели, использовали память DDR3 DRAM.
Однако отсутствие технической информации делает трудным выяснение, в более широком смысле, какие компьютеры будут наиболее уязвимы, написал Сиборн.
«Мы не знаем наверняка, сколько машин уязвимы для этой атаки, или в скольких существующих уязвимых машинах можно исправить проблему», написал он.
Используя технику под названием «rowhammering», два эксплойта Google неоднократно обращались к ряду ячеек памяти, в результате чего двоичные значения в соседних ячейках изменились с 0 на 1 или наоборот.
Rowhammering позволяет первому эксплойту выполнить атаку повышения привилегий и избежать песочницу Google в Chrome, которая должна ограничивать то, что может сделать приложение, работающее в браузере. После выхода из песочницы, код может получить непосредственный доступ к операционной системе, написал Сиборн.
Второй эксплойт использует rowhammer-индуцированное переключение битов, чтобы получить привилегии на уровне ядра. Переключение битов было произведено в записях таблицы страниц, которые транслируют виртуальную память в физическую память. Затем код получает доступ для чтения и записи ко всей физической памяти компьютера.
Есть некоторые меры по снижению риска переключения битов в последних чипах DDR4 DRAM, которые заменяют DDR3 во многих ноутбуках и серверах. Однако эти меры по снижению риска, возможно, были введены в действие только для обеспечения надежности.
«История показывает, что проблемы «только» надежности, часто имеют значительные последствия для безопасности, и проблема rowhammer является хорошим примером этого», написал исследователь. «Многие слои программного обеспечения безопасности основываются на предположении того, что содержимое ячеек памяти не меняется, пока в них не производится запись».
