Исследователи смогли обойти защиту от атак на оперативную память Rowhammer
Новый метод атаки на оперативную память DRAM под названием Blacksmith предложили исследователи из Швейцарской высшей технической школы Цюриха, 16 ноября сообщает австралийский портал новостей об информационных технологиях ITNews.
В марте 2015 года группа исследователей из компании Google смогла добиться изменения значений ячеек оперативной памяти DRAM путем многократного запрашивания данных из них.
За счет этого исследователи смогли повысить права доступа до уровня ядра операционной системы. Атака получила названия Rowhammer (молоток). Производители оперативной памяти обеспечили защиту от атаки с помощью периодического обновления значений (TRR).
Исследователи выявили новый подход с неоднородными и основанными на частоте шаблонами доступа. Это позволяет обойти защиту TRR. Новый метод назвали Blacksmith (кузнец). Согласно заявлениям исследователей, он работает со всеми протестированных модулей памяти DRAM. Заявляется, что было протестировано 94% доступных на рынке модулей памяти.
Использование модулей с коррекцией ошибок (ECC) затрудняет эксплуатацию уязвимости, но не обеспечивает полной защиты. Атака может быть проведена даже с помощью сценария на языке программирования JavaScript через веб-браузер. Также атака может быть проведена против виртуальной машины.
Производители памяти DRAM Samsung, SK Hynix и Micron, а также компании Intel, AMD, Microsoft, Oracle и Google подтвердили выводы исследователей.