ผู้เชี่ยวชาญพบเทคนิคการโจมตี Rowhammer ที่ใช้ได้ผล แม้มีการป้องกันบน DDR4

มีการพัฒนาเทคนิคใหม่ เพื่อหารูปแบบที่สามารถใช้โจมตีแบบ Rowhammer ได้ผลกับ DDR4 แม้จะมีการป้องกันแล้วก็ตาม

Rowhammer Attack คือการโจมตีระดับฮาร์ดแวร์กับหน่วยความจำ (RAM) ด้วยการเข้าถึงแถวของหน่วยความจำซ้ำๆ ซึ่งทำให้เกิดกระแสชาร์จประจุและเกิดการเปลี่ยนแปลงระดับบิตในแถวของหน่วยความจำที่ติดกัน โดยเทคนิคนี้ถูกค้นพบตั้งแต่ปี 2012 แล้วและมีการพัฒนาอย่างต่อเนื่องเพื่อใช้ในกรณีต่างๆ เช่น Root เครื่องแอนดรอยด์ หรือพัฒนาให้ทำได้ง่ายขึ้นด้วย FPGA และอื่นๆ อย่างไรก็ดีในฝั่งการป้องกันก็มีวิธีการป้องกันที่ชื่อ ‘Target Row Refresh (TRR)’ ที่สร้างการ Refresh ค่าในแถวใกล้เคียงจุดที่โดนโจมตี

ศึกษาข้อมูลของ Rowhammer ได้ที่ 

https://www.techtalkthai.com/google-hacks-computers-using-electrical-interference-on-dram/

https://www.techtalkthai.com/researchers-say-androids-could-be-rooted-by-drammer-an-advanced-rowhammer-attack/

https://www.techtalkthai.com/increasing-speed-of-rowhammer-attack-by-fpga/

ทั้งนี้ล่าสุดนักวิจัยได้ประดิษฐ์วิธีการใหม่ที่ชื่อว่า ‘Blacksmith’ โดยการค้นหารูปแบบของการทำ Rowhammer ที่มีประสิทธิภาพได้ผล ลัดผ่านการป้องกันของ TRR ได้ โดยมีการทดสอบกับ DDR4 DIMM (dual in-line memory module) กว่า 40 ตัว ท้ายที่สุดแล้วผู้เชี่ยวชาญสามารถทดลองโจมตีเพื่อลอบขโมย Private Key ของ RSA-2048 ที่ใช้เพื่อพิสูจน์ตัวตนของ SSH ได้ 

อย่างไรก็ดีผู้เชี่ยวชาญเผยว่าการโจมตีใน DDR5 จะไม่ค่อยได้ผลดีนักอย่างมีนัยสำคัญ เพราะมีการพัฒนาวิธีการป้องกันใหม่มาแทน TRR ผู้สนใจชมวีดีโอสาธิตได้ที่ 

 หรืออ่านงานวิจัยเพิ่มเติมได้ที่ https://comsec.ethz.ch/wp-content/files/blacksmith_sp22.pdf

ที่มา : https://www.bleepingcomputer.com/news/security/new-rowhammer-technique-bypasses-existing-ddr4-memory-defenses/ และ https://www.securityweek.com/blacksmith-rowhammer-fuzzer-bypasses-existing-protections

from:https://www.techtalkthai.com/researcher-reveals-rowhammer-fuzzing-technique-blacksmith-impact-to-ddr4/