DDR4 zůstává zranitelná vůči útokům RowHammer i přes další ochranu

Tým výzkumníků ze Svobodné univerzity v Amsterdamu, švýcarské vyšší technické školy v Curychu a Qualcomm provedla studii o účinnosti ochrany proti Útoky RowHammer používá se v paměťových čipech DDR4, které umožňují měnit obsah jednotlivých bitů dynamické paměti s náhodným přístupem (DRAM).

Výsledky byly zklamáním protože DDR4 zůstávají zranitelné (CVE-2020 na 10.255 XNUMX) vůči RowHammer, as tato chyba umožňuje zkreslení bitového obsahu individuální paměť cyklické čtení dat ze sousedních paměťových buněk.

Vzhledem k tomu, že DRAM je dvourozměrné pole buněk, z nichž každý se skládá z kondenzátoru a tranzistoru, vede nepřetržité čtení stejné oblasti paměti k fluktuacím napětí a anomáliím, což způsobuje malou ztrátu náboje ze sousedních buněk.

Pokud je intenzita čtení dostatečně velká, může buňka ztratit dostatečně velké množství náboje a další regenerační cyklus nebude mít čas na obnovení původního stavu, což povede ke změně hodnoty dat uložených v buňce .

K zablokování tohoto efektu používají moderní čipy DDR4 technologii TRR (Target Row Refresh), který je navržen tak, aby zabránil zkreslení buněk během útoku RowHammer.

Problém je v tom neexistuje jednotný přístup k implementaci TRR a každý výrobce CPU a paměti interpretuje TRR svým vlastním způsobem, s využitím vlastních možností ochrany a bez odhalení podrobností implementace.

Studium metod používaných výrobci k blokování RowHammeru usnadnilo hledání způsobů ochrany.

Během ověřování se ukázalo, že princip „zabezpečení podle neznáma“ používaný výrobci během implementace TRR pomáhá chránit pouze ve zvláštních případech a zahrnuje typické útoky, které manipulují se změnou zatížení buňky v jednom nebo dvou sousedních řádcích.

Nástroj vyvinutý vědci nám umožňuje otestovat citlivost čipů na mnohostranné možnosti útoku RowHammer, ve kterých je proveden pokus ovlivnit načtení několika řádků paměťových buněk současně.

Takové útoky mohou obejít ochranu TRR implementováno některými výrobci a vede ke zkreslení bitů paměti i na novějších počítačích s pamětí DDR4.

Ze 42 studovaných modulů DIMM bylo 13 zranitelných na nestandardní možnosti útoku RowHammer, navzdory nárokované ochraně. SK Hynix, Micron a Samsung uvádí na trh problematické moduly, jejichž produkty pokrývají 95% trhu DRAM.

Kromě DDR4 Byly také studovány čipy LPDDR4 používané v mobilních zařízeníchŽe byli také citliví pro pokročilé možnosti útoku RowHammer. Dotčena byla zejména paměť použitá ve smartphonech Google Pixel, Google Pixel 3, LG G7, OnePlus 7 a Samsung Galaxy S10.

Vědci dokázali reprodukovat různé techniky využití na čipech DDR4 namáhavý.

Použití nástroje RowHammer exploit pro PTE (položky tabulky stránek) vyžadované k získání oprávnění útočného jádra do 2.3 sekundy až tří hodin a patnácti sekund, v závislosti na testovaných čipech.

Útok na poškození veřejného klíče RSA-2048 uloženého v paměti trval od 74.6 sekundy do 39 minut a 28 sekund. Útok, kterému se mělo zabránit autorizací úpravou paměti procesu sudo, trval 54 minut a 16 sekund.

Testování paměťových čipů DDR4 používané uživateli, Byl vydán nástroj TRRespass. Úspěšný útok vyžaduje informace o rozložení fyzických adres použitých v řadiči paměti ve vztahu k bankám a řádkům paměťových buněk.

Chcete-li určit rozložení, dramatická utilita byla dále rozvíjena, což vyžaduje počínaje oprávněními root. V blízké budoucnosti se také plánuje vydat aplikaci pro testování paměti smartphonů.

Společnosti Intel a AMD doporučují chránit využití paměti s opravou chyb (ECC), řadiče paměti s podporou MAC a použít vyšší obnovovací frekvenci.

zdroj: https://www.vusec.net


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.