Из техничких разлога садржај читалишта можете пратити искључиво на латиници.

Ozbiljne bezbednosne ranjivosti u DRAM memorijskim uređajima

Istraživači iz ETH-a Cirih (Švajcarski tehnički univerzitet u Cirihu) otkrili su velike ranjivosti u DRAM memorijskim uređajima, koji se uveliko koriste u računarima, tabletima i pametnim telefonima. Ranjivosti su sada objavljene zajedno sa Nacionalnim centrom za sajber bezbednost, koji mu je po prvi put dodelio identifikacioni broj. Kada pretražujemo internet na laptop računaru ili pišemo poruke na pametnom telefonu, svi volimo da mislimo da smo prilično bezbedni od hakerskih napada pošto smo instalirali najnovija ažuriranja softvera i antivirusni softver. Ali šta ako problem nije u softveru, već u hardveru? Tim istraživača koji je predvodio Kaveh Razavi sa ETH-a u Cirihu, zajedno sa kolegama sa Vrije Universiteit Amsterdam i Kualcomm Technologies, nedavno je otkrio fundamentalne ranjivosti koje utiču na memorijsku komponentu zvanu DRAM u srcu svih modernih računarskih sistema.

Rezultati njihovog istraživanja su sada prihvaćeni za objavljivanje na vodećoj konferenciji o IT bezbednosti, a Švajcarski nacionalni centar za sajber bezbednost (NCSC) dodelio je broj zajedničkih ranjivosti i izloženosti (CVE - Common Vulnerabilities and Exposures). Ovo je prvi put da je NCSC u Švajcarskoj izdao CVE identifikaciju. Na skali od 0 do 10, ozbiljnost ranjivosti je ocenjena sa 9.

Slabost DRAM-a

„Osnovni, dobro poznati problem sa DRAM-ovima se zove Rowhammer i poznat je već nekoliko godina“, objašnjava Razavi. Rowhammer je napad koji koristi fundamentalnu slabost modernih DRAM memorija. DRAM je skraćenica od Dynamic Random Access Memory, gde „dinamička“ znači da su svi podaci uskladišteni u njemu promenljivi i da moraju da se osvežavaju prilično često — u stvari, više od deset puta u sekundi. To je zato što DRAM čipovi za skladištenje i pristup jednom bitu informacija koriste samo jedan par kondenzator-tranzistor.

Iz kondenzatora tokom vremena punjenje curi, a kada iscuri previše naelektrisanja, računar više ne zna da li je vrednost sačuvanog bita bila „1“ (što bi moglo da odgovara visokom punjenju) ili „0“ (nisko punjenje). Osim toga, svaki put kada se memorijski red aktivira da bi se pročitao ili da bi se pisalo u njega (bitovi su raspoređeni u šahovskom obrascu redova i kolona), struje koje teku unutar čipa mogu da dovedu do toga da kondenzatori u susednim redovima brže gube punjenje.

Problem nije rešen

„Ovo je neizbežna posledica stalno rastuće gustine elektronskih komponenti na DRAM čipovima“, kaže Patrick Jattke, student doktor Razavijeve grupe na Odseku za informacione tehnologije i elektrotehniku. To znači da uzastopnim aktiviranjem — ili „zakucavanjem“ — memorijskog reda („agresora“), napadač može da izazove greške bitova u susednom redu, koji se naziva i red „žrtve“. Ta greška bitova se tada može, u principu, iskoristiti za pristup ograničenim  oblastima unutar računarskog sistema – bez oslanjanja na neku ranjivost softvera. „Nakon što je Rowhammer prvi put otkriven pre desetak godina, proizvođači čipova su primenili mere ublažavanja unutar DRAM modula kako bi rešili problem“, kaže Razavi: „Nažalost, problem još uvek nije rešen.“ Ublažavanje sa osvežavanjem ciljnog reda (TRR - Target Row Refresh) koje Razavi pominje sastoji se od različitih kola ugrađenih u memoriju koja mogu da otkriju neuobičajeno visoke frekvencije aktivacije određenih redova i tako pogode gde se napad pokreće. Kao kontrameru, kontrolno kolo tada preuranjeno osvežava pretpostavljeni red žrtvu i na taj način sprečava moguće greške bitova.

Sofisticirano čekićanje

Razavi i njegove kolege su sada otkrili da ovaj „imuni sistem“ zasnovan na hardveru detektuje samo sasvim jednostavne napade, kao što su dvostrani napadi gde se ciljaju dva memorijska reda pored reda žrtve, ali se i dalje mogu prevariti sofisticiranijim udarcima. Oni su osmislili softver prikladno nazvan "Blacksmith" (kovač) koji sistematski isprobava složene obrasce udaranja u kojima se aktiviraju različiti brojevi redova sa različitim frekvencijama, fazama i amplitudama u različitim tačkama ciklusa udaranja. Nakon toga, proverava se da li je određeni obrazac doveo do grešaka bitova. Rezultat je bio jasan i zabrinjavajući: „Videli smo da je za svih 40 različitih DRAM memorija koje smo testirali, Blacksmith uvek uspevao da pronađe obrazac koji izaziva Rowhammer greške“, kaže Razavi. Kao posledica toga, trenutne DRAM memorije su potencijalno izložene napadima za koje ne postoji odbrana — i neće je biti još godinama. Sve dok proizvođači čipova ne pronađu načine da ažuriraju mere za ublažavanje budućih generacija DRAM čipova, računari su i dalje ranjivi na Rowhammer napade.

Etička dimenzija

Razavi je sasvim svestan etičke dimenzije svog istraživanja: „Očigledno želimo da učinimo svet bezbednijim i verujemo da je važno da potencijalne žrtve budu svesne ove vrste pretnje kako bi mogle da donose informisane izbore. Srećom, dodaje on, malo je verovatno da će te žrtve biti obični korisnici, jer postoje mnogo jednostavniji načini za hakovanje većine računara (podsećanje da je i dalje važno korišćenje najnovijeg antivirusnog softvera i ažuriranje uređaja). Ipak, moguće je da bi državne ili moćne organizacije mogle da iskoriste takve napade na mete visokog profila. Da bi proizvođačima dali vremena da reaguju na nove slabosti, Razavi i njegove kolege su ih obavestili pre nekoliko meseci. Takođe su blisko sarađivali sa NCSC-om, koji je odgovoran za koordinisano objavljivanje otkrivenih ranjivosti u Švajcarskoj.

U budućnosti, ETH istraživači žele da istraže još sofisticiranije načine izazivanja grešaka u bitovima. To bi moglo pomoći proizvođačima čipova da testiraju svoje uređaje i reše sve moguće napade čekićanjem. „Naravno, mada objavljujemo kôd koji pokazuje kako da se izazovu greške u bitovima, trenutno ne otkrivamo nijedan kôd koji zloupotrebljava ove greške“, kaže Razavi.

Izvor: TechXplore