ল্যাকস্মিথ অ্যাটাক আপনার বিরুদ্ধে আপনার নিজের RAM ব্যবহার করে৷

সুচিপত্র:

ল্যাকস্মিথ অ্যাটাক আপনার বিরুদ্ধে আপনার নিজের RAM ব্যবহার করে৷
ল্যাকস্মিথ অ্যাটাক আপনার বিরুদ্ধে আপনার নিজের RAM ব্যবহার করে৷
Anonim

প্রধান টেকওয়ে

  • রোহ্যামার ডেটা দিয়ে হাতুড়ি দিয়ে র‌্যামের বিটগুলি ফ্লিপ করতে পারে।
  • ব্ল্যাকস্মিথ আক্রমণের একটি নতুন রূপ যা DDR4 এর অন্তর্নির্মিত সুরক্ষাকে বাইপাস করে৷
  • যদিও বন্য অঞ্চলে পাওয়া যায় নি, আক্রমণটি "উচ্চ মূল্যের" লক্ষ্যগুলির বিরুদ্ধে ব্যবহার করা যেতে পারে৷

Image
Image

একটি নতুন কাগজ একটি অভিনব আক্রমণের রূপরেখা দিয়েছে, যার নাম ব্ল্যাকস্মিথ, যা ডিভাইসের মেমরিকে কাঙ্খিত অবস্থায় হাতুড়ি দিয়ে ডিভাইসের নিরাপত্তাকে বাইপাস করতে পারে৷

ইটিএইচ জুরিখের তথ্য প্রযুক্তি এবং বৈদ্যুতিক প্রকৌশল বিভাগের একটি সুরক্ষা গবেষণা গ্রুপ Comsec দ্বারা প্রকাশিত, কাগজটি একটি "রোহ্যামার" আক্রমণের বর্ণনা দেয় যা কিছুটা ফ্লিপ ট্রিগার করতে জাঙ্ক ডেটা দিয়ে মেমরিকে স্লাম করে।এই আক্রমণে কমসেকের নতুন মোড়, ব্ল্যাকস্মিথ, এই ধরনের আক্রমণ থেকে রক্ষা পেতে DDR4 মেমরি দ্বারা ব্যবহৃত সুরক্ষাগুলিকে বাইপাস করতে পারে৷

"ডিআরএএম বৈশিষ্ট্যযুক্ত সমস্ত ডিভাইস সম্ভবত দুর্বল," কাভেহ রাজাভি, ইটিএইচ জুরিখের একজন সহকারী অধ্যাপক এবং কমসেকের নেতা, একটি ইমেলে লাইফওয়্যারকে বলেছেন৷

চিন্তা করবেন না। সম্ভবত।

আক্রমণের পরিধি বিস্ময়কর। রাজাভি যখন "সমস্ত ডিভাইস" বলেন, তখন তিনি আসলেই "সমস্ত ডিভাইস" মানে।

কমসেকের পরীক্ষা, যার মধ্যে রয়েছে স্যামসাং, মাইক্রোন এবং হাইনিক্সের DDR4 মেমরির নমুনা, উবুন্টু লিনাক্স চালিত কম্পিউটারগুলিতে পরিচালিত হয়েছিল, তবে এটি DDR4 আছে এমন প্রায় যেকোনো ডিভাইসের বিরুদ্ধে কাজ করতে পারে।

তার সম্ভাবনা থাকা সত্ত্বেও, বেশিরভাগ ব্যক্তির এখনও কামার সম্পর্কে চিন্তা করার দরকার নেই। এটি একটি অত্যাধুনিক আক্রমণ যার সাফল্যের জন্য উল্লেখযোগ্য দক্ষতা এবং প্রচেষ্টা প্রয়োজন৷

Image
Image

"যে সহজ আক্রমণ ভেক্টরগুলি প্রায়শই বিদ্যমান থাকে, আমরা মনে করি গড় ব্যবহারকারীদের এটি নিয়ে খুব বেশি চিন্তা করা উচিত নয়," রাজাভি বলেছেন। "আপনি যদি একজন সংবাদ প্রতিবেদক বা একজন কর্মী হন (যাকে আমরা 'উচ্চ মূল্যের লক্ষ্য' বলি) তাহলে ভিন্ন গল্প।"

আপনি যদি উচ্চ-মূল্যের লক্ষ্য হন, আপনার বিকল্প সীমিত। অন্তর্নির্মিত ত্রুটি সংশোধন (ECC) সহ মেমরি আরও প্রতিরোধী, কিন্তু অভেদ্য নয়, এবং বেশিরভাগ ভোক্তা ডিভাইসে উপলব্ধ নয়৷

যেকোনো অবিশ্বস্ত অ্যাপ্লিকেশন থেকে দূরে থাকাই সর্বোত্তম প্রতিরক্ষা। রেজাভি একটি ব্রাউজার এক্সটেনশন ব্যবহার করার পরামর্শ দেন যা জাভাস্ক্রিপ্ট ব্লক করে, কারণ গবেষকরা দেখিয়েছেন জাভাস্ক্রিপ্ট একটি রোহ্যামার আক্রমণ চালানোর জন্য ব্যবহার করা যেতে পারে।

সংরক্ষণ ঠেকানো

রোহ্যামার নিজেই একটি নতুন আক্রমণ নয়। এটি কার্নেগি মেলন ইউনিভার্সিটি এবং ইন্টেল লেবেলস থেকে 2014 সালের একটি গবেষণাপত্রে "ফ্লিপিং বিটস ইন মেমোরি উইদাউট অ্যাকসেসিং দ্যাম: অ্যান এক্সপেরিমেন্টাল স্টাডি অফ ডিআরএম ডিস্টার্বেন্স এররস" শিরোনামে আলোকিত করা হয়েছিল। সেই কাগজটি DDR3 মেমরিতে ত্রুটি প্রদর্শন করেছে৷

DRAM বৈশিষ্ট্যযুক্ত সমস্ত ডিভাইস সম্ভবত দুর্বল৷

DDR4 একটি সুরক্ষা, টার্গেট রো রিফ্রেশ (TRR) অন্তর্ভুক্ত করে, যার অর্থ ডেটা দুর্নীতি হওয়ার আগে আক্রমণ সনাক্ত করে এবং মেমরি রিফ্রেশ করে রোহ্যামার প্রতিরোধ করা।DDR4 এর সুরক্ষাকে ট্রিগার করে না এমন নন-ইনিফর্ম প্যাটার্ন ব্যবহার করার জন্য আক্রমণকে সামঞ্জস্য করে কামার এটিকে বাধা দেয়, সুরক্ষিত বলে মনে করা নতুন ডিভাইসগুলির জন্য উদ্বেগ হিসাবে রোহ্যামারকে পুনঃপ্রবর্তন করে।

তবুও, সমস্ত স্মৃতি সমানভাবে দুর্বল নয়। কমসেক DDR4 মেমরির 40 টি নমুনার উপর তিনটি নমুনা আক্রমণের সাথে ব্ল্যাকস্মিথ পরীক্ষা করেছে। কেউ কেউ দ্রুত তিনটির কাছে পড়ে যায়, অন্যরা বেশিক্ষণ ধরে রাখে এবং তিনটি নমুনা আক্রমণের মধ্যে দুটির সেরা প্রতিরোধ করে। কমসেকের কাগজ পরীক্ষা করা নির্দিষ্ট মেমরি মডিউলগুলির নাম দেয় না৷

রোহ্যামার কি, যাইহোক?

ব্ল্যাকস্মিথ রোহ্যামার আক্রমণের একটি রূপ-কিন্তু রোহ্যামার কী?

রোহ্যামার আধুনিক DRAM-এ মেমরি কোষের ছোট শারীরিক আকারের সুবিধা নেয়। এই কাঠামোগুলি এত ছোট যে তাদের মধ্যে বৈদ্যুতিক প্রবাহ ফুটো হতে পারে। রোহ্যামার DRAM কে ডাটা দিয়ে ধাক্কা দেয় যা লিকেজকে প্ররোচিত করে এবং ফলস্বরূপ, মেমরি কোষে সংরক্ষিত বিট মান উল্টে যেতে পারে। একটি "1" একটি "0, " বা তদ্বিপরীত হতে পারে।

এটা একটা জেডি মাইন্ড ট্রিকের মতো। এক মুহুর্তে ডিভাইসটি জানে যে একজন ব্যবহারকারীর শুধুমাত্র মৌলিক অ্যাক্সেস আছে। তারপর, কিছুটা ফ্লিপের সাথে, এটি বিশ্বাস করে যে ব্যবহারকারীর সম্পূর্ণ প্রশাসকের অ্যাক্সেস রয়েছে। ডিভাইসটির কোন ধারণা নেই যে এটি প্রতারণা করা হয়েছে কারণ আক্রমণটি তার স্মৃতি পরিবর্তন করেছে৷

Image
Image

এবং এটি আরও খারাপ হয়। রোহ্যামার, x86 প্রসেসরে আবিষ্কৃত স্পেকটার দুর্বলতার মতো, হার্ডওয়্যারের একটি শারীরিক বৈশিষ্ট্যের সুবিধা নেয়। তার মানে প্যাচ করা অসম্ভব। একমাত্র সম্পূর্ণ সমাধান হল হার্ডওয়্যার প্রতিস্থাপন করা।

আক্রমণটিও গোপনীয়।

"রোহ্যামার আক্রমণের চিহ্ন খুঁজে পাওয়া খুব কঠিন হবে যদি এটি বন্য অঞ্চলে ঘটে থাকে কারণ আক্রমণকারীর সমস্ত বৈধ মেমরি অ্যাক্সেস থাকা প্রয়োজন, কিছু ফেং শুই সহ সিস্টেমটি ক্র্যাশ না হয় তা নিশ্চিত করার জন্য, "রাজাভি বললো।

যদিও, কিছু ভালো খবর আছে। গবেষণা পরিবেশের বাইরে হামলাকারীরা রোহ্যামার ব্যবহার করছে এমন কোনো প্রমাণ নেই। যাইহোক, এটি যেকোনো সময় পরিবর্তন হতে পারে।

"আমাদের এই সমস্যাটির সমাধান করতে বিনিয়োগ করতে হবে," রাজাভি বলেছিলেন, "যেহেতু এই গতিশীলতা ভবিষ্যতে পরিবর্তিত হতে পারে।"

প্রস্তাবিত: