فريق من الباحثين من جامعة أمستردام الحرة والمدرسة التقنية العليا السويسرية في زيورخ وكوالكوم أجرى دراسة حول فعالية الحماية ضد الهجمات مطرقة الصف المستخدمة في رقائق الذاكرة DDR4 ، والتي تسمح بتغيير محتوى وحدات البت الفردية لذاكرة الوصول العشوائي الديناميكية (DRAM).
كانت النتائج مخيبة للآمال نظرًا لأن DDR4 تظل عرضة (CVE-2020 إلى 10.255) إلى RowHammer ، مثل يسمح هذا الخطأ بتشويه محتوى البت ذاكرة فردية قراءة البيانات دوريًا من خلايا الذاكرة المجاورة.
نظرًا لأن DRAM عبارة عن مجموعة ثنائية الأبعاد من الخلايا ، يتكون كل منها من مكثف وترانزستور ، فإن القراءة المستمرة من نفس منطقة الذاكرة تؤدي إلى تقلبات الجهد والشذوذ ، مما يتسبب في انخفاض ضغط بسيط من الخلايا المجاورة.
إذا كانت شدة القراءة كبيرة بما يكفي ، فقد تفقد الخلية مقدارًا كبيرًا بما يكفي من الشحن ولن يكون لدورة التجديد التالية وقت لاستعادة حالتها الأصلية ، مما سيؤدي إلى تغيير في قيمة البيانات المخزنة في الخلية .
لمنع هذا التأثير ، تستخدم رقائق DDR4 الحديثة تقنية TRR. (تحديث الصف المستهدف) ، وهو مصمم لمنع تشويه الخلية أثناء هجوم RowHammer.
المشكلة هي ذلك لا يوجد نهج موحد لتنفيذ مفاعل طهران البحثي وتفسر كل شركة مصنعة لوحدة المعالجة المركزية والذاكرة TRR بطريقتها الخاصة ، باستخدام خيارات الحماية الخاصة بها ودون الكشف عن تفاصيل التنفيذ.
جعلت دراسة الأساليب التي يستخدمها المصنعون لمنع RowHammer من السهل إيجاد طرق لتجاوز الحماية.
أثناء التحقق ، اتضح أن مبدأ "الأمان من خلال الغموض" الذي استخدمته الشركات المصنعة أثناء تنفيذ مفاعل طهران البحثي يساعد فقط في الحماية في حالات خاصة ، ويغطي الهجمات النموذجية التي تتلاعب بالتغيير في حمل الخلية في صف واحد أو صفين متجاورين.
تتيح لنا الأداة التي طورها الباحثون اختبار مدى حساسية الرقائق لخيارات هجوم RowHammer متعددة الأطراف ، حيث يتم إجراء محاولة للتأثير على تحميل عدة صفوف من خلايا الذاكرة في نفس الوقت.
يمكن لمثل هذه الهجمات أن تتجاوز حماية مفاعل طهران البحثي تم تنفيذه من قبل بعض الشركات المصنعة ويؤدي إلى تشويه بتات الذاكرة حتى على أجهزة الكمبيوتر الأحدث بذاكرة DDR4.
من بين 42 DIMMs تمت دراستها ، كان 13 منها عرضة للخطر لخيارات هجوم RowHammer غير القياسية ، على الرغم من الحماية المزعومة. تطلق SK Hynix و Micron و Samsung وحدات ذات إشكالية تغطي منتجاتها 95٪ من سوق الذاكرة الحيوية.
بالإضافة إلى DDR4 ، تمت دراسة رقائق LPDDR4 المستخدمة في الأجهزة المحمولة أيضًاأن كانوا أيضا حساسين لخيارات هجوم RowHammer المتقدمة. على وجه الخصوص ، تأثرت الذاكرة المستخدمة في هواتف Google Pixel و Google Pixel 3 و LG G7 و OnePlus 7 و Samsung Galaxy S10.
تمكن الباحثون من إعادة إنتاج تقنيات استغلال مختلفة على رقائق DDR4 مزعج.
يتطلب استخدام استغلال RowHammer لـ PTE (إدخالات جدول الصفحات) الحصول على امتياز نواة الهجوم في غضون 2.3 ثانية إلى ثلاث ساعات وخمس عشرة ثانية ، اعتمادًا على الرقائق التي يتم اختبارها.
استغرق الهجوم التالف على مفتاح عام RSA-2048 مخزن في الذاكرة من 74.6 ثانية إلى 39 دقيقة و 28 ثانية. استغرق الهجوم لتجنب التفويض عن طريق تعديل ذاكرة عملية sudo 54 دقيقة و 16 ثانية.
لاختبار رقائق الذاكرة DDR4 يستخدمه المستخدمون ، تم تحرير الأداة المساعدة TRRespass. يتطلب الهجوم الناجح معلومات حول تخطيط العناوين الفعلية المستخدمة في وحدة التحكم في الذاكرة فيما يتعلق بالبنوك وصفوف خلايا الذاكرة.
لتحديد التخطيط ، تم تطوير أداة الدراما بشكل أكبر ، الأمر الذي يتطلب البدء بامتيازات الجذر. في المستقبل القريب ، من المخطط أيضًا نشر تطبيق لاختبار ذاكرة الهواتف الذكية.
توصي شركات Intel و AMD بحماية استخدام الذاكرة مع تصحيح الأخطاء (ECC) ، ووحدات التحكم في الذاكرة مع دعم MAC وتطبيق معدل تحديث أعلى.
مصدر: https://www.vusec.net