Tham dự Tech Lounge

Tham dự Tech Lounge


Điện tích rò rỉ từ các bóng bán dẫn trên DRAM có thể bị lợi dụng thành công cụ tấn công

ND Minh Đức
10/3/2015 19:9Phản hồi: 46
Điện tích rò rỉ từ các bóng bán dẫn trên DRAM có thể bị lợi dụng thành công cụ tấn công
Tinhte-ram.jpg

Các chuyên gia bảo mật tại phòng nghiên cứu Project Zero (sáng kiến bảo mật của Google) vừa tiết lộ một kỹ thuật tấn công với tên gọi là Rowhammer. Theo đó, các hacker có thể lợi dụng lượng điện tích rò rỉ từ các bóng bán dẫn trên bộ nhớ truy xuất ngẫu nhiên (DRAM) nhằm phá hoại dữ liệu hoặc thậm chí là chiếm quyền điều khiển máy tính của nạn nhân.

Nguyên lý hoạt động của kỹ thuật Rowhammer là: Trong bộ nhớ DRAM của một số loại laptop, hacker sẽ chạy một chương trình được thiết kế để liên tục truy xuất vào 1 dãy bóng bán dẫn, "dập liên tục" (hammering) nó cho tới khi điện tích từ hàng đó rò rỉ sang những hàng bán dẫn bên cạnh nằm trên bộ nhớ. Lượng điện từ rò rỉ này sẽ gây lên hiện tượng "đảo bit", nghĩa là các bóng bán dẫn lân cận sẽ đảo trạng thái, chuyển từ 0 sang 1 và ngược lại.

Trên thực tế, kỹ thuật "đảo bit" đã được các nhà khoa học thuộc Intel và Đại học Carnegie Mellon phát hiện hồi năm ngoái nhưng mới tới bây giờ thì các nhà nghiên cứu tại Google mới chứng minh rằng kỹ thuật tấn công này có thể chiếm được quyền điều khiển máy tính nạn nhân. Hơn nữa, kỹ thuật hack Rowhammer có thể gây ra sự "leo thang đặc quyền" (privilege escalation) và hacker có thể mở rộng ảnh hưởng của cuộc tấn công từ một phần bộ nhớ tới những khu vực khác nhạy cảm hơn.

Một thành viên của Project Zero đã viết: "Chúng tôi đã phát hiện ra 2 cách dùng Rowhammer để tạo ra leo thang đặc quyền. Lịch sử thường cho rằng những gì được đánh giá càng tin cậy thì nó càng dễ xuất hiện lổ hổng quan trọng, và kỹ thuật Rowhammer chính là minh chứng tốt nhất cho điều đó. Nhiều lớp phần mềm bảo mật được xây dựng trên giả định rằng những nội dung vị trí bộ nhớ không thay đổi trừu khi các vị trí đó được ghi vào."


Mặc dù các nhà nghiên cứu của Google đã chứng minh rằng kỹ thuật "đảo bit" là khả thi, nhưng việc thực hiện nó trong thực tế là không hề đơn giản. Nhóm nghiên cứu chỉ thực hiện các thử nghiệm trên các laptop chạy Linux và chỉ có chưa tới một nửa là thực hiện thành công kỹ thuật này. Dù vậy, đây là một lỗi cơ bản trong phần cứng máy tính cơ sở đang tồn tại và không dễ gì vá được hoàn toàn. Phát hiện lần này sẽ khiến các nhà sản xuất phải tìm cách khắc phục việc điện từ rò rỉ trong bộ nhớ có thể gây mất an ninh.

Dan Kaminsky, nhà nghiên cứu bảo mật từng nổi danh với việc phát hiện lỗ hổng nghiêm trọng trong hệ thống tên miền internet hồi năm 2008 nhận định: "Đây chắc chắn là một trong những nghiên cứu bảo mật quan trọng trong năm nay. Chúng ta đều nghĩ rằng máy tính là tất định. Các nhà phát triển phần mềm không biết máy tính sẽ làm gì, nhưng những kẻ tấn công thì biết." Cựu nhân viên Google Marquis-Boire cho rằng điều khiến cho Rowhammer nguy hiểm chính là kỹ thuật này dựa trên lỗ hổng phần cứng chứ không phải là phần mềm nên quá trình vá lỗi cũng phức tạp hơn: "Rowhammer thú vị bởi nó là vấn đề trong thế giới vật lý. Và các cuộc tấn công trong thế giới vật lý thì luôn khó khăn để vá."


Tham khảo ProjectZero, Wired
46 bình luận
Chia sẻ

Xu hướng

NhưVăn01
TÍCH CỰC
9 năm
công nghệ ngày càng phát triển và hacker ngày càng nguy hiểm hơn
hack cơ giờ giỏi quá. nhưng tất cả đều thua e...
hsta94
ĐẠI BÀNG
9 năm
Bó tay thật, ko biết họ còn giỏi hơn bao nhiêu nữa đây
NhưVăn01
TÍCH CỰC
9 năm
công nghệ ngày càng phát triển và hacker ngày càng nguy hiểm hơn
@@ Học kiến trúc máy tính là một cực hình và khó nhai kể cả những người thông minh. Nên chắc chắn không tràn lan loại hack này.
Mà google mà test linux thành công cao thì windows có khi ăn hành tất.
quyenyen8185
ĐẠI BÀNG
9 năm
Quá là nguy hiểm
"leo thang đặc quyền" là gì?😁
rasputin
ĐẠI BÀNG
9 năm
@badaodiv2 Là tăng quyền từ user thường thành power user hoặc admin.
@badaodiv2 Từ guest lên user từ user lên admin lol.
hoangcm1992
ĐẠI BÀNG
9 năm
@badaodiv2 bác lấy cái thang bắc từ user bình thường tới admin rồi leo lên đấy trèo tới admin
@badaodiv2 Là chuyển từ quyền user sang quyền administrator
@kkzbanana root luôn nhỉ? :rolleyes:
Đọc xong thấy lùng bùng về loại kỹ thuật này . Quả là quá cao siêu
Quá cao siêu, e không hiểu gì hết... :p
Tâm phục khẩu phục! Tôi học vật lí nhưng thâm chí không biết nguyên lí của nó là kiến thức nào trong phần điện.
@vietmuon Nguyên lý của cái này rất dể, đầu tiên mở cái case ra, xong kiếm 1 sợi dây điện. Cắm 1 đầu vào ổ điện, đầu kia lấy 1 tay nắm chặt vào, sau đó ngồi xếp bàn lại, niệm thần chú, tay kia chỉ vào thanh RAM đang hoạt động. Sau bảy bảy bốn mươi chín ngày các hạ sẽ đảo dc bit của nó. Thế là hack dc rồi đó
lekhoabao
ĐẠI BÀNG
9 năm
@vietmuon Nói chính xác thì phải là vật lý-kỹ thuật điện tử bác ơi, chớ không phải vật lý thuần.
sonny prince
ĐẠI BÀNG
9 năm
Linux...vậy các máy Android cũng có thể bị tấn công.😕
dang_trong
TÍCH CỰC
9 năm
Hồi xưa đọc 1 bài nhiễm virus không cần usb hay internet, tấn công thẳng qua radio vào bios. Hoảng luôn
Trình độ bảo mật của Google đúng là hàng đầu, thảo nào có cuộc khi treo thưởng hack Chrome hàng năm
Archangles
ĐẠI BÀNG
9 năm
trong cái rủi có cái may.biết đâu trong khi tìm cách vá lỗ hổng bảo mật này lại khám phá ra 1 kỹ thuật mới nâng dung lượng RAM ko giới hạn mà ko phải tăng kích thước 😁
Lambktm
ĐẠI BÀNG
9 năm
nếu trực tiếp tác động đến phần cứng như vậy thì chỉ có chặn cái phần mềm đó ngay từ trong trứng ko thì...
Có thể thế được sao ? Thôi từ giờ dùng máy xong là rút RAM mang cất vậy .
lamdautramho
ĐẠI BÀNG
9 năm
Từ bit nọ gây ảnh hưởng sang bit kia chỉ thực hiện được nếu cái Ram đó là loại cực cực cực đểu.
@lamdautramho Ồ, vậy cơ đấy 😁
kingston_lee
ĐẠI BÀNG
9 năm
mang cây ram nhúng nhựa thông cách điện
hoangcm1992
ĐẠI BÀNG
9 năm
@kingston_lee bóng bán dẫn nó nằm trong chip mà bác nhúng kiểu gì
A6_YoonA
TÍCH CỰC
9 năm
vkl thật đánh từ phần cứng thế này đỡ thế ếu nào đc =))

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019