DDR4 sigue siendo vulnerable a los ataques de RowHammer a pesar de la protección adicional

Un equipo de investigadores de la Universidad Libre de Amsterdam, la Escuela Técnica Superior Suiza de Zurich y Qualcomm realizaron un estudio sobre la efectividad de la protección contra los ataques RowHammer utilizados en los chips de memoria DDR4, que permiten cambiar el contenido de bits individuales de memoria dinámica de acceso aleatorio (DRAM).

Los resultados fueron decepcionantes ya que DDR4 siguen siendo vulnerable (CVE-2020 a 10.255) a RowHammer, pues este fallo permite distorsionar el contenido de bits individuales de memoria leyendo cíclicamente los datos de las celdas de memoria vecinas.

Dado que DRAM es una matriz bidimensional de celdas, cada una de las cuales consta de un condensador y un transistor, la lectura continua de la misma área de memoria conduce a fluctuaciones de voltaje y anomalías, causando una pequeña pérdida de carga de las celdas vecinas.

Si la intensidad de lectura es lo suficientemente grande, entonces la celda puede perder una cantidad suficientemente grande de carga y el siguiente ciclo de regeneración no tendrá tiempo para restaurar su estado original, lo que conducirá a un cambio en el valor de los datos almacenados en la celda.

Para bloquear este efecto, los chips DDR4 modernos usan la tecnología TRR (Target Row Refresh), que está diseñada para evitar la distorsión celular durante un ataque RowHammer.

El problema es que no existe un enfoque unificado para la implementación de TRR y cada fabricante de CPU y memoria interpreta TRR a su manera, usando sus propias opciones de protección y sin revelar detalles de implementación.

El estudio de los métodos utilizados por los fabricantes para bloquear RowHammer facilitó la búsqueda de formas de evitar la protección.

Durante la verificación, resultó que el principio «seguridad por oscuridad» utilizado por los fabricantes durante la implementación de TRR solo ayuda a proteger en casos especiales, cubriendo ataques típicos que manipulan el cambio en la carga celular en una o dos filas adyacentes.

La utilidad desarrollada por los investigadores nos permite probar la susceptibilidad de los chips a las opciones multilaterales de ataque RowHammer, en el que se intenta influir en la carga de varias filas de celdas de memoria a la vez.

Tales ataques pueden eludir la protección TRR implementada por algunos fabricantes y dar lugar a la distorsión de los bits de memoria incluso en equipos nuevos con memoria DDR4.

De los 42 módulos DIMM estudiados, 13 eran vulnerables a las opciones de ataque RowHammer no estándar, a pesar de la protección reclamada. SK Hynix, Micron y Samsung lanzan módulos problemáticos, cuyos productos cubren el 95% del mercado de DRAM.

Además de DDR4, también se estudiaron los chips LPDDR4 utilizados en dispositivos móviles, que también resultaron sensibles para las opciones avanzadas de ataque RowHammer. En particular, la memoria utilizada en los teléfonos inteligentes Google Pixel, Google Pixel 3, LG G7, OnePlus 7 y Samsung Galaxy S10 resultó afectada.

Los investigadores pudieron reproducir varias técnicas de explotación en chips DDR4 problemáticos.

El uso del exploit RowHammer para PTE (entradas de tabla de página) requerido para obtener el privilegio de un núcleo de ataque dentro de 2.3 segundos a tres horas y quince segundos, dependiendo de los chips que se prueban.

Un ataque por daños a una clave pública RSA-2048 almacenada en la memoria tomó de 74.6 segundos a 39 minutos y 28 segundos. Un ataque para evitar la autorización mediante la modificación de la memoria del proceso de sudo tomó 54 minutos y 16 segundos.

Para probar los chips de memoria DDR4 utilizados por los usuarios, se publica la utilidad TRRespass. Un ataque exitoso requiere información sobre el diseño de las direcciones físicas utilizadas en el controlador de memoria en relación con bancos y filas de celdas de memoria.

Para determinar el diseño, se desarrolló adicionalmente la utilidad drama, que requiere comenzar con privilegios de root. En un futuro cercano, también se planea publicar una aplicación para probar la memoria de los teléfonos inteligentes.

Empresas Intel y AMD recomienda a proteger el uso de la memoria con corrección de errores (ECC), controladores de memoria con soporte para MAC y aplicar una mayor frecuencia de regeneración.

Fuente: https://www.vusec.net


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.