Sebuah tim peneliti keamanan siber mengungkapkan rincian serangan sisi-saluran baru pada dynamic random-access memory (DRAM) yang dapat memungkinkan program jahat yang diinstal pada sistem modern untuk membaca data memori sensitif dari proses lain yang berjalan pada perangkat keras yang sama.
Dijuluki RAMBleed dan diidentifikasi sebagai CVE-2019-0174 , serangan baru didasarkan pada kelas terkenal serangan saluran samping DRAM yang disebut Rowhammer , berbagai varian [ GLitch , RAMpage , Throwhammer , Nethammer , Drammer ] yang telah ditunjukkan oleh para peneliti dalam beberapa tahun terakhir.
Dikenal sejak 2012, bug Rowhammer adalah masalah keandalan perangkat keras yang ditemukan pada chip DRAM generasi baru.
Ternyata berulang-ulang dan cepat mengakses (hammering) deretan memori dapat menyebabkan bit membalik di baris yang berdekatan, yaitu, mengubah nilai bit mereka dari 0 ke 1 atau sebaliknya.
Pada tahun-tahun berikutnya, para peneliti juga menunjukkan eksploitasi yang berhasil untuk mencapai eskalasi hak istimewa pada komputer yang rentan dengan membalik (menulis) bit dalam memori korban.
Ditemukan oleh tim peneliti dari Universitas Michigan, Universitas Teknologi Graz dan Universitas Adelaide, RAMBleed yang baru juga mengandalkan mekanisme bit-flip; tetapi alih-alih menulis data di baris yang berdekatan, serangan ini memungkinkan penyerang untuk membaca informasi dalam memori yang dilindungi milik program dan pengguna lain.
Seperti yang ditunjukkan pada gambar, jika penyerang ingin membaca data rahasia yang terkandung dalam sel memori "Secret", ia harus:
- Temukan bit yang dapat flippable (halaman pengambilan sampel) pada offset yang sama di halaman memori dengan bit rahasia.
- Memanipulasi tata letak memori menggunakan teknik memijat memori untuk dengan hati-hati menempatkan data rahasia korban di baris di atas dan di bawah baris memori penyerang, pengaturan seperti yang diilustrasikan dalam gambar, sehingga bit yang membalik dalam baris penyerang menjadi tergantung pada nilai data rahasia korban.
- Hammer baris A0 dan A2 dan induksikan bit flips pada baris A1 (halaman Sampling), yang nilai awalnya telah disetel ke 1, memengaruhi nilainya menggunakan data korban dalam sel "rahasia".
"Jika bit terbalik, penyerang menyimpulkan bahwa nilai bit rahasia adalah 0. Jika tidak, penyerang menyimpulkan bahwa nilainya adalah 1," kata para peneliti di koran. "Mengulangi prosedur dengan bit flippable pada offset berbeda di halaman memungkinkan penyerang untuk memulihkan semua bit dari rahasia korban."
Untuk menunjukkan teknik saluran sisi baca, para peneliti mempresentasikan serangan terhadap OpenSSH 7.9 yang berjalan pada mesin Linux dan berhasil mengekstraksi kunci RSA-2048 dari daemon SSH tingkat akar.
Menurut peneliti, bahkan perlindungan memori ECC (Error Correcting Code) —yang dapat mendeteksi dan memperbaiki bit-flips yang tidak diinginkan dan juga mengurangi banyak serangan berbasis Rowhammer — tidak mencegah serangan RAMBleed.
Meskipun DDR3 dan DDR4 rentan terhadap serangan RAMBleed, para peneliti menyarankan pengguna untuk mengurangi risiko dengan meningkatkan memori mereka menjadi DDR4 dengan diaktifkannya penyegaran baris yang ditargetkan (TRR), karena lebih sulit untuk dieksploitasi.
Sumber Artikel TheHackerNews