DDR4 ostaje ranjiv na RowHammer napade uprkos dodatnoj zaštiti

Tim istraživača sa Slobodnog univerziteta u Amsterdamu, švicarske Više tehničke škole iz Züricha i Qualcomma proveo studiju o efikasnosti zaštite od Napadi RowHammer koristi se u DDR4 memorijskim čipovima, koji omogućavaju promjenu sadržaja pojedinačnih bitova dinamičke memorije sa slučajnim pristupom (DRAM).

Rezultati su bili razočaravajući jer DDR4 ostaje ranjiv (CVE-2020-10.255) za RowHammer, as ova greška omogućava izobličenje bitnog sadržaja individualna memorija ciklično očitavanje podataka iz susjednih memorijskih ćelija.

Budući da je DRAM dvodimenzionalni niz ćelija, od kojih se svaka sastoji od kondenzatora i tranzistora, kontinuirano očitavanje iz istog područja memorije dovodi do fluktuacija i anomalija napona, što uzrokuje mali gubitak napunjenosti iz susjednih ćelija.

Ako je intenzitet očitavanja dovoljno velik, tada ćelija može izgubiti dovoljno veliku količinu naboja i sljedeći regeneracijski ciklus neće imati vremena za vraćanje izvornog stanja, što će dovesti do promjene vrijednosti podataka pohranjenih u ćeliji .

Da bi blokirali ovaj efekat, moderni DDR4 čipovi koriste TRR tehnologiju. (Target Row Refresh), koji je dizajniran da spreči iskrivljenje ćelija tokom napada RowHammer.

Problem je u tome ne postoji jedinstveni pristup provedbi TRR-a i svaki proizvođač procesora i memorije interpretira TRR na svoj način, koristeći svoje mogućnosti zaštite i ne otkrivajući detalje implementacije.

Proučavanje metoda koje proizvođači koriste za blokiranje RowHammera olakšalo je pronalaženje načina za zaštitu.

Tijekom verifikacije ispostavilo se da princip "sigurnost od opskurnosti" koji proizvođači koriste tijekom implementacije TRR-a pomaže samo u zaštiti u posebnim slučajevima, pokrivajući tipične napade koji manipuliraju promjenom opterećenja ćelije u jednom ili dva susjedna reda.

Uslužni program koji su razvili istraživači omogućava nam da testiramo osjetljivost čipsa na multilateralne opcije napada RowHammer, u kojima se pokušava utjecati na učitavanje nekoliko redova memorijskih ćelija istovremeno.

Takvi napadi mogu zaobići TRR zaštitu implementirani od strane nekih proizvođača i dovode do distorzije bita memorije čak i na novijim računarima sa DDR4 memorijom.

Od 42 proučena DIMM-a, 13 je bilo ranjivo na nestandardne opcije napada RowHammer, unatoč traženoj zaštiti. SK Hynix, Micron i Samsung lansiraju problematične module, čiji proizvodi pokrivaju 95% tržišta DRAM-a.

Pored DDR4, LPDDR4 čipovi koji se koriste u mobilnim uređajima su takođe proučavanique bili su i osjetljivi za napredne opcije napada RowHammer. Pogotovo je to pogođeno memorijom koja se koristi u pametnim telefonima Google Pixel, Google Pixel 3, LG G7, OnePlus 7 i Samsung Galaxy S10.

Istraživači su mogli reproducirati razne tehnike eksploatacije na DDR4 čipovima uznemirujuće.

Korištenje exploit-a RowHammer za PTE (unosi u tablicu stranica) potrebno je za dobivanje privilegija napadačkog jezgra u roku od 2.3 sekunde do tri sata i petnaest sekundi, ovisno o čipovima koji se testiraju.

Napad štete na javni ključ RSA-2048 pohranjen u memoriji trajao je od 74.6 sekundi do 39 minuta i 28 sekundi. Napad da bi se izbjegla autorizacija modificiranjem memorije sudo procesa trajao je 54 minute i 16 sekundi.

Za testiranje DDR4 memorijskih čipova koriste korisnici, Pušten uslužni program TRRespass. Uspješan napad zahtijeva informacije o rasporedu fizičkih adresa koje se koriste u memorijskom kontroleru u odnosu na banke i redove memorijskih ćelija.

Da biste odredili izgled, dramski program je dalje razvijen, što zahtijeva početak s root privilegijama. U bliskoj budućnosti planirano je i objavljivanje aplikacije za testiranje memorije pametnih telefona.

Kompanije Intel i AMD preporučuju zaštitu upotrebe memorije pomoću korekcije grešaka (ECC), memorijskih kontrolera s podrškom za MAC i primjenu veće brzine osvježavanja.

Izvor: https://www.vusec.net


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.