RAMBleed - wariant Rowhammera pozwala przejąć RAM

RAMBleed to najnowsza wersja znanego badaczom ataku Rowhammer. Za jego pomocą atakujący może zyskać dostęp do tak newralgicznych informacji, jak klucze szyfrujące pamięci.

Rowhammer pojawił się w 2015 roku. Jak wygląda atak? Polega na wielokrotnym powtarzaniu odczytów pewnych obszarów pamięci DRAM, co prowadzi do przeskoczenia bitu w innym obszarze pamięci, wpływając na zawartość pamięci innego procesu. W normalnej sytuacji procesy jest odseparowany, dzięki przeskokowi bitu staje on otworem, co pozwala m.in. uszkodzić zawarte w pamięci dane. RAMBleed został wykryty przez badaczy z Uniwersytetu Michigan, Uniwersytetu w Adelajdzie i grupy Data61. W przeprowadzonych testach umożliwiał wyciągnięcie podpisanego klucza RSA 2048-bit z serwera OpenSSH dzięki dostępowi do funkcji wcześniej niedostępnych.

Jak na razie testy zostały przeprowadzone na pamięciach DDR3 SDRAM, ale planowane są kolejne z użyciem DDR4. Odkrywcy natychmiast poinformowali o usterce firmy Intel, AMD, OpenSSH, Microsoft, Apple i Red Hat. Wiadomo, że niektóre aplikacje, jak OpenSSH, mogą używać pewnych technik do uniknięcia skutków ataku. Intel określił atak na 3,8 w skali CVSS, co oznacza słabsze zagrożenie. Red Hat dodał zagrożenie do swojej bazy wiedzy i powiązał je z Rowhammer. Całkowite zlikwidowanie możliwości ataku tego typu wiąże się z koniecznością przebudowy samych podzespołów, dlatego zostanie wzięte pod uwagę przy projektowaniu kolejnych generacji SDRAM. Ale nie ma oczywiście gwarancji, że kolejna wariacja nie pojawi się w przyszłości.