يظل DDR4 عرضة لهجمات RowHammer على الرغم من الحماية الإضافية

فريق من الباحثين من جامعة أمستردام الحرة والمدرسة التقنية العليا السويسرية في زيورخ وكوالكوم أجرى دراسة حول فعالية الحماية ضد الهجمات مطرقة الصف المستخدمة في رقائق الذاكرة DDR4 ، والتي تسمح بتغيير محتوى وحدات البت الفردية لذاكرة الوصول العشوائي الديناميكية (DRAM).

كانت النتائج مخيبة للآمال نظرًا لأن DDR4 تظل عرضة (CVE-2020 إلى 10.255) إلى RowHammer ، مثل يسمح هذا الخطأ بتشويه محتوى البت ذاكرة فردية قراءة البيانات دوريًا من خلايا الذاكرة المجاورة.

نظرًا لأن DRAM عبارة عن مجموعة ثنائية الأبعاد من الخلايا ، يتكون كل منها من مكثف وترانزستور ، فإن القراءة المستمرة من نفس منطقة الذاكرة تؤدي إلى تقلبات الجهد والشذوذ ، مما يتسبب في انخفاض ضغط بسيط من الخلايا المجاورة.

إذا كانت شدة القراءة كبيرة بما يكفي ، فقد تفقد الخلية مقدارًا كبيرًا بما يكفي من الشحن ولن يكون لدورة التجديد التالية وقت لاستعادة حالتها الأصلية ، مما سيؤدي إلى تغيير في قيمة البيانات المخزنة في الخلية .

لمنع هذا التأثير ، تستخدم رقائق DDR4 الحديثة تقنية TRR. (تحديث الصف المستهدف) ، وهو مصمم لمنع تشويه الخلية أثناء هجوم RowHammer.

المشكلة هي ذلك لا يوجد نهج موحد لتنفيذ مفاعل طهران البحثي وتفسر كل شركة مصنعة لوحدة المعالجة المركزية والذاكرة TRR بطريقتها الخاصة ، باستخدام خيارات الحماية الخاصة بها ودون الكشف عن تفاصيل التنفيذ.

جعلت دراسة الأساليب التي يستخدمها المصنعون لمنع RowHammer من السهل إيجاد طرق لتجاوز الحماية.

أثناء التحقق ، اتضح أن مبدأ "الأمان من خلال الغموض" الذي استخدمته الشركات المصنعة أثناء تنفيذ مفاعل طهران البحثي يساعد فقط في الحماية في حالات خاصة ، ويغطي الهجمات النموذجية التي تتلاعب بالتغيير في حمل الخلية في صف واحد أو صفين متجاورين.

تتيح لنا الأداة التي طورها الباحثون اختبار مدى حساسية الرقائق لخيارات هجوم RowHammer متعددة الأطراف ، حيث يتم إجراء محاولة للتأثير على تحميل عدة صفوف من خلايا الذاكرة في نفس الوقت.

يمكن لمثل هذه الهجمات أن تتجاوز حماية مفاعل طهران البحثي تم تنفيذه من قبل بعض الشركات المصنعة ويؤدي إلى تشويه بتات الذاكرة حتى على أجهزة الكمبيوتر الأحدث بذاكرة DDR4.

من بين 42 DIMMs تمت دراستها ، كان 13 منها عرضة للخطر لخيارات هجوم RowHammer غير القياسية ، على الرغم من الحماية المزعومة. تطلق SK Hynix و Micron و Samsung وحدات ذات إشكالية تغطي منتجاتها 95٪ من سوق الذاكرة الحيوية.

بالإضافة إلى DDR4 ، تمت دراسة رقائق LPDDR4 المستخدمة في الأجهزة المحمولة أيضًاأن كانوا أيضا حساسين لخيارات هجوم RowHammer المتقدمة. على وجه الخصوص ، تأثرت الذاكرة المستخدمة في هواتف Google Pixel و Google Pixel 3 و LG G7 و OnePlus 7 و Samsung Galaxy S10.

تمكن الباحثون من إعادة إنتاج تقنيات استغلال مختلفة على رقائق DDR4 مزعج.

يتطلب استخدام استغلال RowHammer لـ PTE (إدخالات جدول الصفحات) الحصول على امتياز نواة الهجوم في غضون 2.3 ثانية إلى ثلاث ساعات وخمس عشرة ثانية ، اعتمادًا على الرقائق التي يتم اختبارها.

استغرق الهجوم التالف على مفتاح عام RSA-2048 مخزن في الذاكرة من 74.6 ثانية إلى 39 دقيقة و 28 ثانية. استغرق الهجوم لتجنب التفويض عن طريق تعديل ذاكرة عملية sudo 54 دقيقة و 16 ثانية.

لاختبار رقائق الذاكرة DDR4 يستخدمه المستخدمون ، تم تحرير الأداة المساعدة TRRespass. يتطلب الهجوم الناجح معلومات حول تخطيط العناوين الفعلية المستخدمة في وحدة التحكم في الذاكرة فيما يتعلق بالبنوك وصفوف خلايا الذاكرة.

لتحديد التخطيط ، تم تطوير أداة الدراما بشكل أكبر ، الأمر الذي يتطلب البدء بامتيازات الجذر. في المستقبل القريب ، من المخطط أيضًا نشر تطبيق لاختبار ذاكرة الهواتف الذكية.

توصي شركات Intel و AMD بحماية استخدام الذاكرة مع تصحيح الأخطاء (ECC) ، ووحدات التحكم في الذاكرة مع دعم MAC وتطبيق معدل تحديث أعلى.

مصدر: https://www.vusec.net


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.