موصى به, 2024

اختيار المحرر

الباحثين جوجل الاختراق أجهزة الكمبيوتر باستخدام التسريبات الكهربائية DRAM

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ
Anonim

كتب الباحثون جوجل أول رمز هجوم على الإطلاق يستفيد من التداخل الكهربائي بين خلايا الذاكرة المزدحمة بكثافة ، وهو نمط فريد للهجوم يمكن أن يتطلب تغييرات في تصميم الشرائح.

يعتمد هذا العمل على ورقة نشرها العام الماضي جامعة كارنيجي ميلون وإنتل ، ووجدت أنه من الممكن تغيير القيم الثنائية في الذاكرة المخزنة بالوصول المتكرر إلى خلايا الذاكرة القريبة ، وهي عملية تسمى "تقليب البتات".

ذاكرة DRAM معرضة لهذا التداخل الكهربائي لأن الخلايا متلاصقة بشكل وثيق معًا ، نتيجة المهندسون زيادة سعة ذاكرة الرقاقة.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

لقد عرف صانعو الشي Chات عن التداخل الكهربي ، ولكن قد يكون لديهم v كتبه مارك سيبورن ، وهو مهندس برمجيات غوغل: "كان ينظر إليها كمشكلة موثوقية بدلاً من مشكلة أمنية". يظهر عمل Google أن التقليب قليلاً يمكن أن يكون له تأثير أكبر بكثير.

لقد اختبروا أجهزة كمبيوتر محمول تستند إلى 29 x86 تم تصنيعها بين عام 2010 والسنة الماضية ووجدت بعض الأشخاص المعرضين للخطر. جميع أجهزة الكمبيوتر المحمولة ، التي لم يتم تحديدها من خلال الموديل والموديل ، استخدمت DDR3 DRAM.

إن نقص المعلومات الفنية يجعل من الصعب اكتشاف أجهزة الكمبيوتر الأكثر تعرضًا للخطر ، كتب Seaborn.

وكتب يقول: "نعرف على وجه اليقين عدد الأجهزة المعرضة لهذا الهجوم ، أو عدد الأجهزة الضعيفة القائمة التي يمكن إصلاحها".

وباستخدام تقنية يطلق عليها "روث هامرينغ" ، استعمل محركا غوغل بشكل متكرر صفًا من خلايا الذاكرة ، مما تسبب في قيم ثنائية. في الأماكن المجاورة للتغير من 0 إلى 1 أو العكس.

سمح Rowhammering باستغلال أول لإكمال هجوم تصعيد الامتياز والتخلص من وضع الحماية لدى Google في Chrome الذي من المفترض أن يحد من إمكانية تشغيل تطبيق ما في المتصفح . بمجرد الخروج من صندوق الرمل ، يمكن للشفرة الوصول إلى نظام التشغيل مباشرة ، كتب Seaborn.

يستخدم الاستغلال الثاني تقلبات bit-rowduced بفعل rowhammer للحصول على امتيازات على مستوى kernel. تم إدخال القصاصات في مدخلات جدول الصفحات ، والتي تقوم بتعيين الذاكرة الظاهرية إلى الذاكرة الفعلية. بعد ذلك ، كان لدى الكود إمكانية الوصول للقراءة والكتابة إلى كل ذاكرة الكمبيوتر الفعلية ، كما كتب Seaborn.

هناك بعض عمليات التخفيف لقلب البيانات في أحدث شرائح DDR4 DRAM ، التي نجحت في DDR3 في العديد من أجهزة الكمبيوتر المحمول والخوادم. غير أن تلك التخفيفات ربما تكون قد وضعت لأسباب تتعلق بالموثوقية ، كما كتب.

"أثبت التاريخ أن القضايا التي يعتقد أنها قضايا الموثوقية" الوحيدة "غالباً ما تكون لها آثار أمنية كبيرة ، ومشكلة rowhammer مثال جيد من هذا ، "كتب. "ترتكز العديد من طبقات أمان البرامج على افتراض أن محتويات مواقع الذاكرة لا تتغير ما لم تتم كتابة المواقع."

Top