حمله جدید Phoenix RowHammer: دفاع‌های DDR5 رو تو چند دقیقه داغون می‌کنه!

بیاید یه داستان جالب از دنیای تکنولوژی رو براتون تعریف کنم که هم هیجان‌انگیزه هم یکم ترسناک! اگه فکر می‌کردید رم‌های DDR5 که تازه به بازار اومدن ضدگلوله‌ان و هیچکس نمی‌تونه بهشون نفوذ کنه، باید بدونید که یه حمله جدید به اسم “Phoenix RowHammer” اومده و نشون داده اصلاً اوضاع اونطوری که فکر می‌کردیم نیست!

خب، بذارید اول یه توضیح دوستانه بدم که RowHammer اصلاً چی هست. RowHammer یه نوع آسیب‌پذیری سخت‌افزاریه که توی چیپ‌های حافظه DRAM اتفاق می‌افته؛ یعنی دقیقا تو همون رم‌هایی که هر روز باهاشون کار می‌کنیم. داستانش اینجوریه که مهاجم می‌تونه با زدن (یا به اصطلاح Hammer کردن) مدام یه ردیف خاص از سلول‌های حافظه باعث بشه سلول‌های کناریش هم دچاره تداخل بشن و بیت‌هاشون تغییر کنه، بدون اینکه مستقیماً اونا رو لمس کنه. یعنی یه جور تقلب با اثر غیرمستقیم توی حافظه!

حالا مشکل چیه؟ این باعث میشه هکرها بتونن سطح دسترسیشون رو بالا ببرن (که بهش می‌گن Privilege Escalation، یعنی مثلا از یه کاربر معمولی بشن مدیر کل سیستم یا همون Root)، یا حتی از راه دور نفوذ کنن. انگار انگار یکی تو خونه‌تونه ولی هیچ در و پنجره‌ای رو باز نکرده!

حالا برسیم به ماجرای Phoenix که همه رو غافلگیر کرده. این حمله جدید روی چیپ‌های DDR5 مخصوصاً ساخت شرکت SK Hynix جواب داده و جالب اینکه تمام راه‌حل‌هایی که تا حالا برای مقابله با RowHammer داشتن رو دور زده! تا الان فکر می‌کردن با اضافه‌کردن مکانیزم‌هایی مثل افزایش نرخ تازه‌سازی (Refresh Rate – یعنی بیشتر سلول‌های رم رو تازه کنند تا خطا کمتر بشه) و همچنین سیستم TRR میشه جلوشو گرفت، ولی این حمله نشون داد کور خوندن!

با روش Phoenix RowHammer، پژوهشگرا نشون دادن می‌تونن تو کمتر از دو دقیقه با تنظیمات پیش‌فرض سیستم، سطح دسترسی root بگیرن! یعنی عملاً کنترل کل کامپیوتر رو دستشون بگیرن! بدترش اینه که می‌تونن کلیدهای رمزگذاری مثلاً RSA-2048 یه ماشین مجازی کناری رو بدزدن و حتی شناسایی SSH رو دور بزنن (SSH یه روش امن برای اتصال ریموت به سروره). یا مثلاً با دستکاری فایل sudo، بتونن تا مدیر کل سیستم پیش برن! sudo فایلیه که تو سیستم‌عامل یونیکسی اجازه اجرای دستورات سطح بالا رو میده، خلاصه کارش خیلی حساسه.

جالب‌تر اینکه حتی On-Die ECC هم جلوشو نگرفته! ECC همون مکانیزمیه که قرار داده بودن تا خطاها رو خودش پیدا و اصلاح کنه. اما این حمله Phoenix، رو همه‌شون خط کشیده و ثابت کرده هنوزم میشه با DDR5 حمله RowHammer زد.

پژوهشگرها تاکید کردن: چون چیپای DRAM قابل بروزرسانی نرم‌افزاری نیستن، تا سال‌ها آسیب‌پذیر می‌مونن. راه‌حلی که فعلاً پیشنهاد دادن اینه که نرخ تازه‌سازی رم رو سه برابر کنن (یعنی هر سلول سه برابر زودتر تازه بشه)، چون تو آزمایش‌هاشون این کار تونسته جلوی Phoenix رو بگیره.

اگر بخوام یه جمع‌بندی دوستانه بکنم: تا به امروز همه فکر می‌کردن DDR5ها امن‌تر از قبل شدن و مکانیزم‌هایی مثل ECC و TRR برای همیشه از RowHammer جلوگیری می‌کنه؛ اما این حمله جدید Phoenix نشون داد خیال راحتی بی‌معنیه! تا اطلاع ثانوی بهترین کار اینه که سازنده‌ها و کاربران، نرخ تازه‌سازی رو بالا ببرن که احتمال چنین ماجرایی کم‌تر بشه.

پس اگه رم DDR5 داری، بهتره تا می‌تونی آپدیت باشی و به این مسائل دقت کنی! تکنولوژی همیشه پیش‌بینی‌ناپذیره و حتی قوی‌ترین دیوارها هم یه روزی ممکنه ترک بردارن!

منبع: +