Những kiểu tấn công Rowhammer mới

09:00 | 31/05/2018 | AN TOÀN THÔNG TIN
Kỹ thuật Rowhammer được biết đến lần đầu tiên vào năm 2012, đây là một vấn đề nghiêm trọng trong các chip có sử dụng bộ nhớ truy cập ngẫu nhiên động (Dynamic Random Access Memory - DRAM) thế hệ mới. Việc liên tiếp truy cập một hàng trong DRAM có thể gây ra hiện tượng “lật bit” (bit flipping) ở hàng liền kề, khiến bất kỳ ai cũng có thể thay đổi nội dung trong bộ nhớ.

Các nhà nghiên cứu thuộc Dự án Project Zero của Google đã khai thác Rowhammer lần đầu tiên vào đầu năm 2015. Cuộc tấn công Rowhammer được thực hiện từ xa với mục tiêu là các máy tính chạy hệ điều hành Windows và Linux. Năm 2017, một nhóm nghiên cứu tại VUSec Lab của Trường Vrije Universiteit Amsterdam (Hà Lan) đã chứng minh rằng kỹ thuật Rowhammer cũng có thể áp dụng cho các điện thoại thông minh chạy Android.

Đầu tháng 5/2018, nhóm nghiên cứu này cũng giới thiệu bản chứng minh khái niệm (Proof-of-Concept - PoC) cho tấn công GLitch. GLitch sử dụng kỹ thuật Rowhammer bằng cách chạy một website có chứa mã JavaScript độc hại, để tấn công điện thoại Android từ xa trong khoảng thời gian 2 phút mà không cần dựa vào việc khai thác lỗi phần mềm.

Tất cả các kiểu tấn công sử dụng kỹ thuật Rowhammer đều cần thực thi mã độc trên máy của nạn nhân bằng cách lừa người dùng truy cập vào một website độc hại, hay cài đặt phần mềm độc hại. Tuy nhiên, một kỹ thuật tấn công mới được đặt tên là Throwhammer có thể thực hiện tấn công Rowhammer bằng cách gửi một số gói tin độc hại tới card mạng Ethernet của máy tính qua mạng LAN.

Các nhà nghiên cứu tại trường Vrije Universiteit Amsterdam và University of Cyprus (Cộng hòa Síp) đã phát hiện ra rằng, việc gửi những gói tin độc hại qua mạng LAN có thể kích hoạt tấn công Rowhammer với những máy tính sử dụng card Ethernet có tính năng truy cập trực tiếp bộ nhớ từ xa (Remote Direct Memory Access - RDMA). Những máy tính này được dùng rất phổ biến trên đám mây và tại các trung tâm dữ liệu.

Vì các card mạng có tính năng RDMA, cho phép các máy tính trong mạng trao đổi dữ liệu (với quyền đọc và ghi) trong bộ nhớ chính, nên việc lợi dụng tính năng này để truy cập bộ nhớ máy tính một cách liên tục sẽ dẫn đến việc lật bit. Những sai hỏng này dẫn đến tấn công máy chủ Memcached từ xa mà không cần dựa vào bất kỳ lỗi phần mềm nào.

Để gây ra hiện tượng lật bit cần tới hàng trăm nghìn truy cập bộ nhớ tới những vị trí cụ thể trong DRAM trong thời gian vài chục mili giây. Do đó, tấn công Throwhammer cần kết nối mạng có tốc độ rất cao (tối thiểu là 10 Gbps). Trong thí nghiệm, các nhà nghiên cứu đã tạo ra được hiện tượng lật bit sau khi truy cập bộ nhớ 560 nghìn lần trong 64 mili giây.

Rowhammer lợi dụng điểm yếu trong phần cứng máy tính nên không có bản vá nào có thể khắc phục hoàn toàn lỗ hổng này. Các nhà nghiên cứu cho rằng, mối đe doạ từ Rowhammer không chỉ có tính thực tế mà còn có khả năng gây ra những hậu quả nghiêm trọng.

Nguyễn Anh

Theo The Hacker News

Tin cùng chuyên mục

Tin mới