Чи варто турбуватися про Роухаммера?

Автор: Roger Morrison
Дата Створення: 19 Вересень 2021
Дата Оновлення: 16 Червень 2024
Anonim
Чи варто турбуватися про Роухаммера? - Технологія
Чи варто турбуватися про Роухаммера? - Технологія

Зміст


Джерело: Madmaxer / Dreamstime.com

Винос:

Rowhammer може стати великою проблемою - але це також те, що стосується ІТ-спільноти.

Це звучить як щось із "Володаря кілець" - гігантський нападник з великим мечем, якийсь забиває. Але тепер, коли слово проникає все глибше в ІТ-лексикон, багато тих, хто про це чує вперше, розчаровуються, коли розуміють, що це насправді.

Незважаючи на те, багато людей уважно дивляться на Роухмера і як це може змінити ІТ.

Що таке Роухаммер?

Rowhammer, у найпростіших термінах, є апаратною проблемою, яку можна використовувати програмним забезпеченням.Зараз, у часи всюдисущого Інтернету, люди стають занепокоєними, що Роухмер насправді може бути запущений через Інтернет. Це страшно так само, як відстеження гарячих точок RFID страшно. Коли люди почали з'ясовувати, що хакери можуть бродити через натовп із відстежуючим пристроєм та викрадати номери кредитних карток із повітря, вони почали купувати гаманці, накладені на довідки. Роухаммер певним чином такий: це акуратний магічний трюк, який можна використовувати для справді поганих речей. Але виправити це буде трохи складніше.


Так, в атаці Роухаммера хакери націлюють на фізичні властивості DRAM, цілу купу осередків пам'яті в одній схемі. Протягом декількох років вчені розуміли, як DRAM може зазнавати різних "помилок порушення", які насправді впливають на клітини пам'яті на фізичному рівні, впливаючи на їх заряди, що визначають їх бінарний вміст.

Якщо сказати так, що підкреслює фізичну аналогію Роухаммера, якщо людина "забиває" ряд бітів, що зберігаються в DRAM, гортаючи їх час від часу, це може спричинити помилки в сусідніх рядках. Хоча технічне пояснення трохи більше задіяне, це може бути найкращим способом описати Роухамера: подумайте про клітинки DRAM як про безліч крихітних коробок, складених у сітку: атака продовжує вражати ряд біт, повертаючи їх з одного бінарний стан до іншого, і, зрештою, це може "знекровити" інший ряд і призвести до несанкціонованих, помилкових, нелегітимних змін - змін, які не були здійснені за допомогою програмного забезпечення (як "природа" або інформатика, призначені).


Обговорення цього явища показує, що вразливість DRAM сама по собі не є новою, і що вчені спостерігають це явище десятиліттями. Але в останні кілька років, з розвитком Інтернету, є набагато більший шанс, що експлуатація Роухмера може випробувати «швидку еволюцію» від того, що може статися лише з місцевим доступом, до того, що хакери можуть накинути на вас з половини світ геть.

Об'їжджаючи вагони

Незважаючи на страхітливі наслідки веб-готового Роухаммера, деякі експерти запевняють усіх у тому, що все буде добре.

У маршевому дописі в блогах Cisco під назвою "Пом'якшення, доступні для вразливості молотків DRAM Row", письменник Омар Сантос викладає деякі з того, що виробники мікросхем та інші роблять, щоб захистити наші пристрої від цих чужих нападів.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

По-перше, називаючи Роухмера «проблемою, що стосується всієї галузі», Сантос розповідає про експерименти, що підтверджуються концепцією в Google, які показують більше про те, як діятимуть атаки Роухаммера. Потім він перелічує декілька патентів, що знаходяться на стадії стратегій пом'якшення наслідків.

Один із способів, якими Intel і інші домагаються BB, - це технологія "швидкого оновлення". Такий підхід призведе до того, що система частіше «патрулює» DRAM і швидше фіксує будь-які аномалії, запобігаючи деяким типам порушення в рядках комірок. Ця ідея призвела до нових протоколів, таких як Pseudo Target Row Refresh (pTRR), де різні методи оновлення забезпечують гарантію.

Сантос також розповідає про типи адміністративних інструментів Cisco, які могли б більш уважно вивчити дані для оцінки помилок.

Радон і Роухаммер

Тоді є кілька більш раціональних спроб оцінки порушення пам’яті, які виходять далеко за рамки всього в портфоліо виробника мікросхем.

Погляньте на цю публікацію з Хакадея, де видно, що деякі патенти доступні для використання моніторингу помилок пам'яті для виявлення рівнів радону. У той час як публікація унікально висвітлює природу Роухаммера, яка поєднує звичайно незаймані окремі світи цифрових операцій та "м'ясну простір", вона також викликає ще більше питань щодо того, як працює фізична DRAM.

«Ланцюг розпаду Радона містить лише альфа- та бета-випромінювачі. Вони не проникають в корпус мікросхеми пам'яті ", - пише афіша Dax. Плакат Nitori пропонує використовувати "портативний прискорювач частинок" для розгляду проблем радіації. Хоча це може здатися периферійним, подібний вид дискусії справді приносить щось основне в серці роздратування над Роухаммером: що, подобається це чи ні, наші віртуальні світи, які ми створили за допомогою сучасних процесорів та компонентів, суттєво пов'язані з нашим фізичним світом , і навіть біти і байти, які ми вважаємо священними, можуть розкладатися і змінюватися різними фізичними способами.

Іншими словами, ви не можете утримувати матір-природу поза своїм комп’ютером, більше ніж утримуйте мишей та комах поза домом. Все, що ви можете зробити, це "пом'якшити".

Не велике діло?

Незважаючи на характер, що змінюється в іграх Роуаммера, навколо цього не так вже й багато хвилювань, почасти тому, що вищезгадані методи пом'якшення ризиків мають усі шанси ефективно впоратися з такою атакою. Будь-яка значна вразливість може породжувати деякі волохаті юридичні процеси - і з IoT та іншими нововведеннями ми просто можемо побачити більше суперечок щодо зловживань DRAM, якщо не будуть проведені необхідні реформи.