Điện tích rò rỉ từ các bóng bán dẫn trên DRAM có thể bị lợi dụng thành công cụ tấn công

whf

Super Moderator
Thành viên BQT
06/07/2013
796
1.303 bài viết
Điện tích rò rỉ từ các bóng bán dẫn trên DRAM có thể bị lợi dụng thành công cụ tấn công
2995225_Tinhte-ram.jpg

Các chuyên gia bảo mật tại phòng nghiên cứu Project Zero (sáng kiến bảo mật của Google) vừa tiết lộ một kỹ thuật tấn côngvới tên gọi là Rowhammer. Theo đó, các hacker có thể lợi dụng lượng điện tích rò rỉ từ các bóng bán dẫn trên bộ nhớ truy xuất ngẫu nhiên (DRAM) nhằm phá hoại dữ liệu hoặc thậm chí là chiếm quyền điều khiển máy tính của nạn nhân.

Nguyên lý hoạt động của kỹ thuật Rowhammer là: Trong bộ nhớ DRAM của một số loại laptop, hacker sẽ chạy một chương trình được thiết kế để liên tục truy xuất vào 1 dãy bóng bán dẫn, "dập liên tục" (hammering) nó cho tới khi điện tích từ hàng đó rò rỉ sang những hàng bán dẫn bên cạnh nằm trên bộ nhớ. Lượng điện từ rò rỉ này sẽ gây lên hiện tượng "đảo bit", nghĩa là các bóng bán dẫn lân cận sẽ đảo trạng thái, chuyển từ 0 sang 1 và ngược lại.

Trên thực tế, kỹ thuật "đảo bit" đã được các nhà khoa học thuộc Intel và Đại học Carnegie Mellon phát hiện hồi năm ngoái nhưng mới tới bây giờ thì các nhà nghiên cứu tại Google mới chứng minh rằng kỹ thuật tấn công này có thể chiếm được quyền điều khiển máy tính nạn nhân. Hơn nữa, kỹ thuật hack Rowhammer có thể gây ra sự "leo thang đặc quyền" (privilege escalation) và hacker có thể mở rộng ảnh hưởng của cuộc tấn công từ một phần bộ nhớ tới những khu vực khác nhạy cảm hơn.

Một thành viên của Project Zero đã viết: "Chúng tôi đã phát hiện ra 2 cách dùng Rowhammer để tạo ra leo thang đặc quyền. Lịch sử thường cho rằng những gì được đánh giá càng tin cậy thì nó càng dễ xuất hiện lổ hổng quan trọng, và kỹ thuật Rowhammer chính là minh chứng tốt nhất cho điều đó. Nhiều lớp phần mềm bảo mật được xây dựng trên giả định rằng những nội dung vị trí bộ nhớ không thay đổi trừu khi các vị trí đó được ghi vào."

Mặc dù các nhà nghiên cứu của Google đã chứng minh rằng kỹ thuật "đảo bit" là khả thi, nhưng việc thực hiện nó trong thực tế là không hề đơn giản. Nhóm nghiên cứu chỉ thực hiện các thử nghiệm trên các laptop chạy Linux và chỉ có chưa tới một nửa là thực hiện thành công kỹ thuật này. Dù vậy, đây là một lỗi cơ bản trong phần cứng máy tính cơ sở đang tồn tại và không dễ gì vá được hoàn toàn. Phát hiện lần này sẽ khiến các nhà sản xuất phải tìm cách khắc phục việc điện từ rò rỉ trong bộ nhớ có thể gây mất an ninh.

Dan Kaminsky, nhà nghiên cứu bảo mật từng nổi danh với việc phát hiện lỗ hổng nghiêm trọng trong hệ thống tên miền internet hồi năm 2008 nhận định: "Đây chắc chắn là một trong những nghiên cứu bảo mật quan trọng trong năm nay. Chúng ta đều nghĩ rằng máy tính là tất định. Các nhà phát triển phần mềm không biết máy tính sẽ làm gì, nhưng những kẻ tấn công thì biết." Cựu nhân viên Google Marquis-Boire cho rằng điều khiến cho Rowhammer nguy hiểm chính là kỹ thuật này dựa trên lỗ hổng phần cứng chứ không phải là phần mềm nên quá trình vá lỗi cũng phức tạp hơn: "Rowhammer thú vị bởi nó là vấn đề trong thế giới vật lý. Và các cuộc tấn công trong thế giới vật lý thì luôn khó khăn để vá."

TT
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên