Você deve se preocupar com Rowhammer?

Autor: Roger Morrison
Data De Criação: 19 Setembro 2021
Data De Atualização: 16 Junho 2024
Anonim
Você deve se preocupar com Rowhammer? - Tecnologia
Você deve se preocupar com Rowhammer? - Tecnologia

Contente


Fonte: Madmaxer / Dreamstime.com

Leve embora:

O Rowhammer tem potencial para ser um grande problema - mas também é algo que a comunidade de TI está abordando.

Parece algo do Senhor dos Anéis - um atacante gigante com uma grande espada, martelando algo. Mas agora, à medida que a palavra se aprofunda no léxico da TI, muitos dos que ouvem falar pela primeira vez ficam desapontados ao descobrir o que realmente é.

Independentemente disso, muitas pessoas estão olhando atentamente para a Rowhammer e como isso pode mudar a TI.

O que é Rowhammer?

Rowhammer é, em seus termos mais simples, um problema de hardware que pode ser explorado por software. Agora, nos dias de Internet onipresente, as pessoas estão ficando preocupadas com o fato de o Rowhammer realmente ser acionado pela Web. Isso é assustador da mesma maneira que o rastreamento de hot spot por RFID é assustador. Quando as pessoas começaram a descobrir que os hackers podiam percorrer uma multidão com um dispositivo de rastreamento e roubar números de cartão de crédito do ar, começaram a comprar carteiras revestidas de papel alumínio. Rowhammer é assim, de certa forma: é um truque de mágica, que pode ser usado para coisas realmente ruins. Mas a correção será um pouco mais complicada.


Portanto, em um ataque ao Rowhammer, os hackers atacam as propriedades físicas da DRAM, um monte de células de memória no mesmo circuito. Por alguns anos, os cientistas entenderam como a DRAM pode experimentar vários "erros de perturbação" que realmente afetam as células da memória no nível físico, afetando suas cargas que determinam seu conteúdo binário.

Para colocá-lo de uma maneira que enfatize a analogia física de Rowhammer, se uma pessoa "martela" em uma linha de bits armazenados na DRAM, invertendo-os uma e outra vez, isso pode causar erros nas linhas próximas. Embora a explicação técnica esteja um pouco mais envolvida, essa pode ser a melhor maneira de descrever Rowhammer: pense nas células DRAM como uma série de minúsculas caixinhas empilhadas em uma grade: um ataque continua atingindo uma fileira de bits, transformando-os de um estado binário para outro e, eventualmente, que pode "sangrar" para outra linha e causar alterações não autorizadas, errôneas e ilegítimas - alterações que não foram feitas por meio de software (como "natureza" ou ciência da computação, pretendido).


Discussões sobre o fenômeno mostram que a vulnerabilidade DRAM por si só não é nova e que os cientistas observam esse fenômeno há décadas. Mas nos últimos anos, com a evolução da Web, há uma chance muito maior de que as explorações de Rowhammer experimentem uma "evolução rápida" de algo que só pode acontecer com acesso local, a algo que hackers podem lançar a você a partir de meia hora. mundo longe.

Circulando os vagões

Apesar das terríveis ramificações de um Rowhammer pronto para a Web, alguns especialistas estão assegurando a todos que as coisas vão ficar bem.

Em uma publicação de março nos Blogs da Cisco intitulada “Mitigações disponíveis para a vulnerabilidade de martelo de linha DRAM”, o escritor Omar Santos mostra um pouco do que os fabricantes de chips e outros estão fazendo para proteger nossos dispositivos contra esses tipos estranhos de ataques.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Primeiro, chamando Rowhammer de uma “questão de toda a indústria”, Santos fala sobre explorações de prova de conceito no Google que mostram mais sobre como os ataques de Rowhammer funcionariam. Em seguida, ele lista várias patentes em andamento para estratégias de mitigação.

Uma maneira pela qual a Intel e outros estão buscando o BB é com uma tecnologia de "atualização rápida". Essa abordagem faria com que o sistema "patrulhasse" a DRAM com mais frequência e detectasse anomalias mais rapidamente, evitando alguns tipos de perturbação nas linhas celulares. Essa idéia levou a novos protocolos como o Pseudo Target Row Refresh (pTRR), onde diferentes técnicas de atualização fornecem uma proteção.

Santos também fala sobre tipos de ferramentas administrativas da Cisco que poderiam examinar mais de perto os dados para avaliar erros.

Radon e Rowhammer

Depois, há algumas tentativas mais malucas de avaliar a perturbação da memória que vão muito além de qualquer coisa no portfólio de uma fabricante de chips.

Dê uma olhada neste post do Hackaday, revelando que algumas patentes estão disponíveis para usar o monitoramento de erros de memória para identificar os níveis de radônio. Embora a publicação destaque exclusivamente a natureza do Rowhammer, que mistura os mundos normalmente separados das operações digitais e o “espaço de carnes”, ele também levanta ainda mais questões sobre como a DRAM física funciona.

"A cadeia de decaimento do radônio contém apenas emissores alfa e beta. Eles não penetram na caixa de um chip de memória. ”Escreve o cartaz Dax. O pôster Nitori sugere o uso de um "acelerador de partículas portátil" para examinar os problemas de radiação. Embora possa parecer periférico, esse tipo de discussão realmente traz algo para o coração da angústia sobre Rowhammer: que, gostemos ou não, nossos mundos virtuais que criamos com processadores e componentes modernos estão intrinsecamente ligados ao nosso mundo físico , e mesmo os bits e bytes que consideramos sacrossantos podem se deteriorar e mudar de várias maneiras físicas.

Em outras palavras, você não pode manter a Mãe Natureza fora do seu computador, assim como não pode manter ratos e insetos fora de sua casa. Tudo o que você pode fazer é "mitigar".

Não é grande coisa?

Apesar da natureza revolucionária de Rowhammer, não há muitos protestos a seu respeito, em parte porque as técnicas de mitigação acima têm todas as chances de lidar com esse tipo de ataque de forma eficaz. Qualquer vulnerabilidade significativa geraria alguns processos legais complicados - e com a IoT e outras inovações, poderíamos ver mais controvérsia sobre o abuso de DRAM, a menos que as reformas necessárias sejam implementadas.