Một kỹ thuật Rowhammer mới bypass các biện pháp bảo vệ bộ nhớ DDR4
Các nhà nghiên cứu đã phát triển một kỹ thuật mới được gọi là "Blacksmith" để hồi sinh các cuộc tấn công lỗ hổng bảo mật Rowhammer chống lại các thiết bị bộ nhớ DRAM DDR4 hiện đại.
Sự xuất hiện của kĩ thuật mới Blacksmith (CVE-2021-42114, điểm CVSS: 9.0) mới cho thấy các module bộ nhớ DRAM DDR4 ngày nay rất dễ bị khai thác, cho phép hacker thực hiện nhiều cuộc tấn công nghiêm trọng khác nhau.
Ảnh Hưởng Của Lỗ Hổng Rowhammer
Demo kĩ thuật Blacksmith
Cuộc tấn công mạnh mẽ bằng kĩ thuật Blacksmith dựa trên lỗ hổng Rowhammer này có thể bypass tất cả các cơ chế bảo mật của bộ nhớ DRAM DDR4, dẫn đến leo thang đặc quyền hoặc làm hỏng bộ nhớ thiết bị.
Nó được phát hiện lần đầu tiên vào năm 2014 và trong vòng một năm, các hacker đã triển khai 2 cuộc tấn công leo thang đặc quyền dựa trên lỗ hổng này.
Dần dần, lỗ hổng Rowhammer trở nên phổ biến và thậm chí nó cũng được phát triển cho các công cụ Android nhằm khai thác lỗ hổng bảo mật trên các smartphone người dùng để giành quyền truy cập root.
Các nhà nghiên cứu đã triển khai các biện pháp bảo mật có tên là "Target Row Refresh" (TRR) để giữ cho các module DDR4 mới an toàn trước các cuộc tấn công của hacker.
DRAM DDR5 có thể an toàn hơn trong tương lai
Đối với DRAM DDR5, lỗ hổng Rowhammer có thể không phải là vấn đề lớn, vì biện pháp TRR - Target Row Refresh được thay thế bằng "refresh management - hệ thống quản lý làm mới", một hệ thống theo dõi các kích hoạt trong ngân hàng và đưa ra các lần làm mới có chọn lọc.
Các module DRAM DDR5 mới hơn đã có sẵn trên thị trường và việc áp dụng sẽ tăng nhanh trong vài năm tới.