
Memperkenalkan serangan RAMBleed baru berdasarkan metode Rowhammer. Sekarang, tidak hanya integritas, tetapi juga kerahasiaan data pengguna sedang diserang.
Para peneliti menunjukkan serangan pada OpenSSH, di mana mereka berhasil mengekstrak kunci RSA 2048-bit. Menurut mereka, OpenSSH dipilih sebagai contoh, dan dengan cara yang sama, seorang penyerang dapat membaca memori fisik dari proses lain.
Serangan RAMBleed didasarkan pada kesalahan Rowhammer yang terjadi ketika Anda mengakses kembali string di DRAM, yang mengarah pada perubahan bit di string yang berdekatan, bahkan jika mereka tidak dapat diakses. Penyalahgunaan Rowhammer dapat digunakan untuk meningkatkan hak istimewa.
Serangan RAMBleed ditujukan untuk mencuri informasi. Ini sama efektifnya untuk membaca data apa pun yang tersimpan dalam memori fisik komputer. Karena memori fisik dibagi antara semua proses dalam sistem, ini menempatkan semua proses dalam risiko. Selain itu, implementasi serangan tidak memerlukan perubahan bit yang konstan, yang membuatnya lebih efektif terhadap memori
ECC yang digunakan di server. Perubahan bit digunakan oleh RAMBleed hanya sebagai saluran baca, sehingga informasi rahasia bocor terlepas dari apakah bit terbalik telah diperbaiki atau tidak.
Para peneliti melaporkan bahwa serangan itu tidak dapat sepenuhnya dicegah. Anda dapat mengurangi risiko dan meningkatkan memori ke DDR4 dengan penyegaran saluran (TRR) diaktifkan. Meskipun fluktuasi bit yang disebabkan oleh Rowhammer ditunjukkan pada TRR, itu lebih sulit dilakukan dalam praktik. Produsen dapat membantu memecahkan masalah dengan pengujian yang lebih menyeluruh untuk DIMM yang salah. Selain itu, secara publik mendokumentasikan implementasi TRR spesifik yang dikembangkan oleh vendor dapat berkontribusi pada proses pengembangan yang lebih efisien, karena peneliti keamanan memeriksa implementasi tersebut untuk kerentanan.
Saat ini, menurut para peneliti, hampir tidak ada perangkat lunak antivirus yang dapat memperbaiki RAMBleed. Tetapi kecil kemungkinan bahwa eksploitasi kerentanan akan sering ditemui dalam serangan nyata. Meskipun para peneliti berhasil menunjukkan serangan pada server dan PC, dan serangan Rowhammer menunjukkan pada kedua perangkat mobile dan laptop, RAMBleed tidak mungkin menjadi epidemi. Karena kebutuhan untuk akses fisik ke blok memori, penggunaan peralatan khusus dan waktu yang cukup, serangan seperti itu sangat sulit untuk diterapkan.
RAMBleed ditugaskan CVE-2019-0174.