Pamięci DDR3 na celowniku hakerów

Hakerzy mogą atakować systemy komputerowe wykorzystując do tego celu układy pamięci DDR instalowane w linuksowych pecetach opartych na intelowskich układach scalonych, odkryli specjaliści z Google działający w ramach inicjatywy Project Zero.

Brzmi to nieco dziwnie, ale inżynierowie z Google stwierdzili, że do takiego celu można wykorzystać oryginalną metodę atakowania układów pamięci, której nadali roboczą nazwę ”rowhammering”. Polega ona na tym, że program odczytuje tysiące razy, w ciągu kilku milisekund, dane przechowywane w określonym miejscu na układach DIMM pamięci DDR3. W wyniku takiej operacji komórka znajdująca się w bezpośredniej bliskości tego miejsca zmienia swoją wartość z 1 na 0, albo odwrotnie.

W efekcie haker jest w stanie zmienić wartość poszczególnych bitów rezydujących w określonych obszarach pamięci w taki sposób, że może manipulować uprawnieniami nadanymi administratorowi zarządzającemu pecetem czy osobom logującym się do niego.

Zobacz również:

Atak tego typu można przeprowadzić na niektóre wersje układów pamięci DDR3. Są to układy, w których poszczególne komórki pamięci są zlokalizowane tak blisko siebie, że w wyniku przeprowadzenia ataku elektrony mogą się przemieszczać z jednej komórki do drugiej, zmieniając wtedy ich wartość. Specjaliści z Google nie ujawnili, jakie układy pamięci DDR3 są podatne na takie ataki, ani nie poinformowali, czy atak można przeprowadzić zdalnie, czy też jest to możliwe tylko wtedy, gdy haker ma bezpośredni dostęp do komputera.

Jest to jednak niepokojące, bo załatanie dziur sprzętowych istniejących w układach pamięci RAM jest właściwie niemożliwe, w przeciwieństwie do luk dostrzeżonych w oprogramowaniu, które można w stosunkowo łatwy sposób usunąć. Dlatego gdyby okazało się, że technologia atakowania układów pamięci DDR3 opisana przez inżynierów z Google, jest niebezpieczna, to jedynym rozwiązaniem byłaby wymiana układów pamięci, co jest operacją trudną do wyobrażenia.


TOP 200