DDR4 forbliver sårbar over for RowHammer-angreb på trods af yderligere beskyttelse

Et team af forskere fra Free University of Amsterdam, Swiss Technical College of Zürich og Qualcomm gennemført en undersøgelse om effektiviteten af ​​beskyttelse mod Angrebene RowHammer bruges i DDR4-hukommelseschips, som gør det muligt at ændre indholdet af individuelle bits af dynamisk random access memory (DRAM).

Resultaterne var skuffende da DDR4 stadig er sårbare (CVE-2020 til 10.255) for RowHammer, så denne fejl tillader forvrængning af bitindholdet individuel hukommelse cyklisk læsning af data fra tilstødende hukommelsesceller.

Da DRAM er et todimensionalt array af celler, som hver består af en kondensator og en transistor, fører kontinuerlig læsning af det samme hukommelsesområde til spændingsudsving og anomalier, hvilket forårsager et lille tab af ladning fra naboceller.

Hvis læseintensiteten er stor nok, kan cellen miste en tilstrækkelig stor mængde ladning, og den næste regenereringscyklus vil ikke have tid til at genoprette sin oprindelige tilstand, hvilket vil føre til en ændring i værdien af ​​de data, der er lagret i cellen .

For at blokere denne effekt bruger moderne DDR4-chips TRR-teknologi. (Target Row Refresh), som er designet til at forhindre celleforvrængning under et RowHammer-angreb.

Problemet er det der er ingen ensartet tilgang til implementering af TRR og hver CPU- og hukommelsesproducent fortolker TRR på sin egen måde ved at bruge sine egne beskyttelsesmuligheder og ikke afsløre implementeringsdetaljer.

At studere de metoder, producenterne brugte til at blokere RowHammer, gjorde det nemt at finde veje rundt om beskyttelsen.

Under verifikationen viste det sig, at "sikkerhed ved obscurity"-princippet, der anvendes af producenter under implementeringen af ​​TRR, kun hjælper med at beskytte i særlige tilfælde, og dækker typiske angreb, der manipulerer ændringen i cellebelastning i en eller to tilstødende rækker.

Værktøjet udviklet af forskerne giver os mulighed for at teste chipsenes modtagelighed til de multilaterale RowHammer-angrebsmuligheder, hvor man forsøger at påvirke indlæsningen af ​​flere rækker af hukommelsesceller på samme tid.

Sådanne angreb kan omgå TRR-beskyttelse. implementeret af nogle producenter og fører til forvrængning af hukommelsesbits selv i nye computere med DDR4-hukommelse.

Af de 42 undersøgte DIMM'er var 13 sårbare til ikke-standard RowHammer-angrebsmuligheder, på trods af den påståede beskyttelse. SK Hynix, Micron og Samsung lancerer problematiske moduler, hvis produkter dækker 95 % af DRAM-markedet.

Ud over DDR4, LPDDR4-chips brugt i mobile enheder blev også undersøgtDet de var også følsomme for avancerede RowHammer-angrebsmuligheder. Især den hukommelse, der blev brugt i Google Pixel, Google Pixel 3, LG G7, OnePlus 7 og Samsung Galaxy S10 smartphones, blev påvirket.

Forskere var i stand til at reproducere forskellige udnyttelsesteknikker på DDR4-chips besværligt.

Brug af RowHammer-udnyttelsen til PTE'er (Page Table Entries) kræves for at opnå privilegiet af en angrebskerne inden for 2.3 sekunder til tre timer og femten sekunder, afhængigt af de chips, der testes.

Et korruptionsangreb på en offentlig RSA-2048-nøgle gemt i hukommelsen tog fra 74.6 sekunder til 39 minutter og 28 sekunder. Et angreb for at omgå autorisation ved at ændre hukommelsen af ​​sudo-processen tog 54 minutter og 16 sekunder.

For at teste DDR4-hukommelseschips brugt af brugerne TRRespass-værktøjet er frigivet. Et vellykket angreb kræver information om layoutet af de fysiske adresser, der bruges i hukommelsescontrolleren i forhold til banker og rækker af hukommelsesceller.

For at bestemme designet, drama-værktøjet blev desuden udviklet, hvilket kræver at starte med root-privilegier. I den nærmeste fremtid er det også planlagt at udgive en applikation til test af smartphones hukommelse.

Intel og AMD virksomheder anbefaler at beskytte brugen af ​​hukommelse med fejlkorrektion (ECC), hukommelsescontrollere med understøttelse af MAC og anvende en højere opdateringshastighed.

kilde: https://www.vusec.net


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.