Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию атаки Rowhammer и дали ей название SMASH (Synchronized MAny-Sided Hammering). Эту атаку можно использовать посредством JavaScript и браузера, и она опасна даже для современной памяти DDR4.
Напомню, что оригинальную атаку Rowhammer еще в 2014 году придумали исследователи из университета Карнеги-Меллона. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся.
Изначально атаки Rowhammer работали только локально, но к 2016 году методика была усовершенствована, и Rowhammer приспособили для удаленной работы с использованием JavaScript (к примеру, в браузере). В целом перед Rowhammer может быть уязвима память DDR3 и DDR4, а также атаку успели приспособить против Microsoft Edge и виртуальных машин Linux. Существует даже вариация Rowhammer, представляющая опасность для устройств на Android, а эффективность атак научились повышать при помощи видеокарт.
Конечно, современная память использует в качестве защиты Target Row Refresh (TRR) — комбинацию различных программных и аппаратных исправлений, созданных за прошедшие годы. Но в прошлом году исследователи уже предупреждали о том, что TRR можно обойти локально и демонстрировали атаку TRRespass.
Теперь специалисты Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха представили атаку SMASH, развивающую идеи TRRespass. То есть новый метод тоже нацелен на обход TRR, но теперь уже удаленно – посредством JavaScript и браузера. Исследователи с сожалением констатируют, что многие современные модули DDR4 по-прежнему уязвимы перед Rowhammer.
Эксперты показали на видео, как SMASH может медленно осуществлять произвольное чтение и запись в память, используя Firefox (81.0.1) и Ubuntu 18.04 с ядром Linux 4.15.0-111-generic. Потенциально это может привести к выполнению вредоносного кода, и специалисты утверждают, что таким образом могут «полностью скомпрометировать браузер Firefox за 15 минут».
«Наша работа подтверждает, что проблема Rowhammer продолжает угрожать пользователям интернета. Что еще хуже, наше исследование механизмов синхронизации показывает, что злоумышленник имеет даже больший контроль, чем предполагалось ранее. То есть построить надлежащую защиту от Rowhammer, в которой мы нуждаемся, пока проблема актуальна, будет еще сложнее», — говорят авторы SMASH.