CARA HACKER TERBARU, ROWHAMMER TIDAK HANYA HACKING SOFTWARE TETAPI FISIK JUGA

CARA HACKER TERBARU, ROWHAMMER TIDAK HANYA HACKING SOFTWARE TETAPI FISIK JUGA

22 Nov 2018

HACKER selalu mencari cara untuk masuk sistem dan untuk melakukan perubahan atau kerusakan pada sistem digital. Ponsel adalah hal yang rentan terhadap serangan para hacker. Setiap sistem digital terkait ke sistem komputasi atau sistem server, sistem ini adalah pusat bagi otak alat digital dan ternyata rentan.


Hampir semua sistem sekarang ini terkait dengan perangkat digital dan setiap perangkat digital pasti memiliki bagian fisik yang juga sebetulnya bisa disusupi untuk menjadi celah bagi hacker masuk menguasai sistem.

Di dalam ponsel atau di dalam sistem komputer atau di dalam server pasti ada bagian fisik yang penting misal seperti IC atau transistor. IC atau transistor ini ternyata rentan walaupun sistem sekarang terlihat rapih dan lebih aman.

Cara kerja tiap bagian ini tidak lepas dari perintah program yang dikaitkan kepada keperluan penggunan atau input.

Hacker menggunakan celah aneh dimana sistem fisik dan sistem program terkait, celah ini bisa disebut sebagai serangan yang paling manjur dan dapat menembus hampir setiap hal.

Serangan baru yang mengkombinasikan serangan program/sofware digabung untuk merusak atau membuat perangkat fisik terganggu dinamakan Rowhammer Hacking, cara hacking Rowhammer.



Bagaimana cara kerja Rowhammer?

Hacker pada awalnya akan membuat program dimana program ini akan membuat perintah agar terjadi perintah untuk selalu melakukan overwite (menimpa suatu pesan/perintah sebelumnya dengan pesan baru) kepada suatu titik pada DRAM Disk di sistem yang menjadi target.

Suatu ketika akan terjadi pembebanan yang besar pada DRAM tersebut. Transistor akan bereaksi di dalam DRAM tersebut suatu ketika pada saat terjadi kesalahan/overload, disaat ini terjadi maka akan ada kebocoran listrik atau berupa kebocoran data kecil pada data DRAM titik lainnya. Kebocoran data kecil ini bisa cukup bagi hacker untuk mencari data atau akses lainnya di tempat tersebut atau di tempat lain.

Rowhammer ini bisa jadi harus dilakukan kepada sistem selama seminggu atau lebih cepat, periode ini bisa jadi tidak penting bagi hacker jika menyerang simultan atau jika dilakukan semenjak awal sistem dibuat, bisa jadi dalam tempo sebulan sistem dibuat maka rowhammer sudah membuka banyak hal dan hacker sudah memiliki celah/akses.

Apa solusinya?

Solusi terhadap Rowhammer saat ini hanya menggunakan Hard Disk atau DRAM yang memiliki fungsi pencegahan agar kebocoran data sewaktu glicth terjadi diganti oleh bagian DRAM/hard disk lain. sehingga glitch tidak membuat data bocor tetapi data ditahan karena pembacaan data dari tempat lain. Solusi ini disebut dengan ECC Memory System.

Apakah ECC solusi yang pasti tepat dan manjur?

Jawabannya tidak karena bisa anda bayangkan rowhammer dapat menyerang suatu bagian atau bagian cadangan dalam waktu bersamaan, jawaban terhadap jaminan ECC untuk memarikan rowhammer tidak bisa dipastikan.

Jika anda ingin mebaca lebih detail maka anda dapat membaca paper terkait Rowhammer yang ditulis oleh pakar terbaik saat ini.

Abstract. Memory isolation is a key property of a reliable
and secure computing system — an access to one memory address
should not have unintended side effects on data stored
in other addresses. However, as DRAM process technology
scales down to smaller dimensions, it becomes more difficult
to prevent DRAM cells from electrically interacting with each
other. In this paper, we expose the vulnerability of commodity
DRAM chips to disturbance errors. By reading from the same
address in DRAM, we show that it is possible to corrupt data
in nearby addresses. More specifically, activating the same
row in DRAM corrupts data in nearby rows. We demonstrate
this phenomenon on Intel and AMD systems using a malicious
program that generates many DRAM accesses. We induce
errors in most DRAM modules (110 out of 129) from three
major DRAM manufacturers. From this we conclude that
many deployed systems are likely to be at risk. We identify
the root cause of disturbance errors as the repeated toggling
of a DRAM row’s wordline, which stresses inter-cell coupling
effects that accelerate charge leakage from nearby rows. We
provide an extensive characterization study of disturbance errors
and their behavior using an FPGA-based testing platform.
Among our key findings, we show that (i) it takes as
few as 139K accesses to induce an error and (ii) up to one in
every 1.7K cells is susceptible to errors. After examining various
potential ways of addressing the problem, we propose a
low-overhead solution to prevent the errors.


Ada solusi lebih baik? Ada. Dunia butuh anda agar anda serius mempelajari dunia internet dan komputer dan kemudian anda menjadi pahlawan disini. Mungkin itu salah satu solusinya.