Считывание цифровых отпечатков устройств обычно включает в себя каталогизацию характеристик программного и аппаратного обеспечения устройства. Каждая из этих характеристик (например, разрешение экрана или производитель) представляет один бит энтропии. Имея достаточно битов энтропии, вы получаете значение, которое, скорее всего, будет уникальным среди определённого набора и, таким образом, будет функционировать как уникальный идентификатор.
И это также может быть распространено на память: зондирование в стиле Rowhammer может выявить характеристики ОЗУ, которые можно использовать для отпечатков аппаратных средств.
Здесь важно понимать, что при выполнении атак типа Rowhammer на память способ реакции ОЗУ и распределение битов, которые переворачиваются, уникальны для памяти каждого компьютера, и это можно использовать для снятия отпечатков пальцев.
Новый подход, по словам его создателей, потенциально полезен для обнаружения мошенничества. Тем не менее они признают, что у системы есть некоторые недостатки – например, она может привести к сбою устройств с отпечатками пальцев или изнашиванию их модулей памяти.
Впервые предложенный в 2014 году, Rowhammer – это способ вызвать ошибки памяти в современных микросхемах DRAM путём многократного «забивания» строк ячеек памяти пакетом операций чтения или записи.
Это может перевернуть биты (включив или выключив конденсатор) в определённом адресе памяти за счёт многократного обращения к соседним адресам памяти. По сути, этот метод создаёт электрические помехи между рядами ячеек памяти, что приводит к повреждению памяти.
Rowhammer, как правило, не является практической атакой, когда контекст включает запуск произвольного кода на устройстве жертвы. Если это сценарий угрозы, есть более простые варианты взлома или вмешательства в компьютер, если вы уже запускаете на нём свой собственный произвольный код.
Но это вызвало некоторое беспокойство как способ захватить виртуальную машину жертвы в облачной среде, даже с защитой памяти под названием Target Row Refresh (TRR), с помощью атаки под названием Blacksmith. Rowhammer также использовался для разработки не особенно быстрой атаки на основе браузера под названием Smash.
По данным IBM Research, снятие отпечатков пальцев на основе браузера уже используется более чем на четверти веб-сайтов.
Centauri не измеряет атрибуты такого рода. Скорее, он просматривает смежные 2-мегабайтные блоки адресов памяти в поисках уникального набора перевернутых битов, когда происходит атака Rowhammer. Распределение этих перевернутых битов помогает определить устройство по отпечатку пальца.
Centauri – это первая технология, которая продемонстрировала извлечение уникальных и стабильных отпечатков пальцев в крупном масштабе с помощью Rowhammer, преодолевая при этом практические ограничения, наложенные операционной системой и мерами по смягчению последствий Rowhammer, такими как TRR.
Исследователи утверждают, что Centauri может достичь точности 99,91 процента, хотя это занимает около трёх минут. Ускоренный процесс считывания цифрового отпечатка пальца возможен за счёт некоторого снижения точности.