DDR4 bleibt trotz zusätzlichen Schutzes anfällig für RowHammer-Angriffe

Ein Forscherteam von der Freien Universität Amsterdam, der Schweizerischen Technischen Hochschule Zürich und Qualcomm führte eine Studie über die Wirksamkeit des Schutzes gegen Die Angriffe ReihenHammer Wird in DDR4-Speicherchips verwendet, mit denen der Inhalt einzelner Bits des dynamischen Direktzugriffsspeichers (DRAM) geändert werden kann.

Die Ergebnisse waren enttäuschend als DDR4 bleiben anfällig (CVE-2020-10.255) für RowHammer, as Dieser Fehler ermöglicht eine Verzerrung des Bitinhalts individuelles Gedächtnis zyklisches Lesen von Daten aus benachbarten Speicherzellen.

Da DRAM eine zweidimensionale Anordnung von Zellen ist, von denen jede aus einem Kondensator und einem Transistor besteht, führt das kontinuierliche Lesen desselben Speicherbereichs zu Spannungsschwankungen und Anomalien, was zu einem geringen Ladungsverlust benachbarter Zellen führt.

Wenn die Leseintensität groß genug ist, kann die Zelle eine ausreichend große Ladungsmenge verlieren und der nächste Regenerationszyklus hat keine Zeit, seinen ursprünglichen Zustand wiederherzustellen, was zu einer Änderung des Werts der in der Zelle gespeicherten Daten führt .

Um diesen Effekt zu blockieren, verwenden moderne DDR4-Chips die TRR-Technologie (Target Row Refresh), mit dem Zellverzerrungen während eines RowHammer-Angriffs verhindert werden sollen.

Das Problem ist das Es gibt keinen einheitlichen Ansatz für die TRR-Implementierung und jeder CPU- und Speicherhersteller interpretiert TRR auf seine eigene Weise, unter Verwendung seiner eigenen Schutzoptionen und ohne Offenlegung von Implementierungsdetails.

Durch die Untersuchung der Methoden, mit denen Hersteller RowHammer blockieren, war es einfach, Wege zu finden, um den Schutz zu umgehen.

Bei der Überprüfung stellte sich heraus, dass das von den Herstellern während der TRR-Implementierung verwendete Prinzip "Sicherheit durch Unbekanntheit" nur in besonderen Fällen zum Schutz beiträgt und typische Angriffe abdeckt, die die Änderung der Zellenlast in einer oder zwei benachbarten Reihen manipulieren.

Mit dem von den Forschern entwickelten Dienstprogramm können wir die Empfindlichkeit der Chips testen zu den multilateralen RowHammer-Angriffsoptionen, bei denen versucht wird, das Laden mehrerer Zeilen von Speicherzellen gleichzeitig zu beeinflussen.

Solche Angriffe können den TRR-Schutz umgehen von einigen Herstellern implementiert und führen zu Speicherbitverzerrungen auch auf neueren Computern mit DDR4-Speicher.

Von den 42 untersuchten DIMMs waren 13 anfällig zu nicht standardmäßigen RowHammer-Angriffsoptionen, trotz beanspruchten Schutzes. SK Hynix, Micron und Samsung führen problematische Module ein, deren Produkte 95% des DRAM-Marktes abdecken.

Zusätzlich zu DDR4, LPDDR4-Chips, die in mobilen Geräten verwendet werden, wurden ebenfalls untersuchtDass Sie waren auch empfindlich für erweiterte RowHammer-Angriffsoptionen. Insbesondere der in den Smartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 und Samsung Galaxy S10 verwendete Speicher war betroffen.

Die Forscher konnten verschiedene Ausnutzungstechniken auf DDR4-Chips reproduzieren lästig.

Die Verwendung des RowHammer-Exploits für PTE (Seitentabelleneinträge) ist erforderlich, um das Privileg eines Angriffskerns innerhalb von 2.3 Sekunden bis drei Stunden und fünfzehn Sekunden zu erhalten, abhängig von den getesteten Chips.

Ein Schadensangriff auf einen im Speicher gespeicherten öffentlichen RSA-2048-Schlüssel dauerte 74.6 Sekunden auf 39 Minuten und 28 Sekunden. Ein Angriff, um eine Autorisierung durch Ändern des Speichers des Sudo-Prozesses zu vermeiden, dauerte 54 Minuten und 16 Sekunden.

Zum Testen von DDR4-Speicherchips von Benutzern verwendet, TRRespass-Dienstprogramm freigegeben. Ein erfolgreicher Angriff erfordert Informationen über das Layout der im Speichercontroller verwendeten physischen Adressen in Bezug auf Bänke und Zeilen von Speicherzellen.

Um das Layout zu bestimmen, Das Drama-Dienstprogramm wurde weiterentwickelt, wobei mit Root-Rechten begonnen werden muss. In naher Zukunft ist auch geplant, eine Anwendung zum Testen des Speichers von Smartphones zu veröffentlichen.

Intel- und AMD-Unternehmen empfehlen, die Verwendung von Speicher mit Fehlerkorrektur (ECC) und Speichercontrollern mit MAC-Unterstützung zu schützen und eine höhere Aktualisierungsrate anzuwenden.

Quelle: https://www.vusec.net


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.