DDR4 on edelleen altis RowHammer-iskuille lisäsuojauksesta huolimatta

Tutkijaryhmä Amsterdamin vapaasta yliopistosta, Sveitsin Zürichin korkeakoulusta ja Qualcommista teki tutkimuksen suojan tehokkuudesta Hyökkäykset RiviHammer käytetään DDR4-muistisiruissa, jotka mahdollistavat dynaamisen RAM-muistin (DRAM) yksittäisten bittien sisällön muuttamisen.

Tulokset olivat pettymyksiä koska DDR4 on edelleen haavoittuva (CVE-2020-10.255) RowHammerille, as tämä virhe voi vääristää bittisisältöä yksilöllinen muisti tietojen lukeminen syklisesti naapurimuistisoluista.

Koska DRAM on kaksiulotteinen soluryhmä, joista kukin koostuu kondensaattorista ja transistorista, jatkuva lukeminen samalta muistialueelta johtaa jännitteen vaihteluihin ja poikkeavuuksiin aiheuttaen pienen painehäviön naapurisoluista.

Jos lukemisen voimakkuus on riittävän suuri, solu voi menettää riittävän suuren varauksen määrän eikä seuraavalla regenerointisyklillä ole aikaa palauttaa alkuperäistä tilaansa, mikä johtaa muutokseen soluun tallennettujen tietojen arvossa. .

Tämän vaikutuksen estämiseksi nykyaikaiset DDR4-sirut käyttävät TRR-tekniikkaa (Kohderivin päivitys), joka on suunniteltu estämään solujen vääristymät RowHammer-hyökkäyksen aikana.

Ongelma on siinä TRR: n toteuttamisessa ei ole yhtenäistä lähestymistapaa ja jokainen suorittimen ja muistin valmistaja tulkitsee TRR: n omalla tavallaan käyttämällä omia suojausvaihtoehtojaan ja paljastamatta toteutuksen yksityiskohtia.

Tutkimalla menetelmiä, joita valmistajat käyttävät RowHammerin estämiseen, oli helppo löytää keinoja suojauksen ympärille.

Todentamisen aikana kävi ilmi, että valmistajien TRR-toteutuksen aikana käyttämä "turvallisuus hämärtyessä" -periaate suojaa vain erikoistapauksissa, ja se kattaa tyypilliset hyökkäykset, jotka manipuloivat solukuormituksen muutosta yhdessä tai kahdessa vierekkäisessä rivissä.

Tutkijoiden kehittämä apuohjelma antaa meille mahdollisuuden testata sirujen herkkyyttä monenvälisiin RowHammer-hyökkäysvaihtoehtoihin, jotka yrittävät vaikuttaa useiden muistisolurivien lataamiseen samanaikaisesti.

Tällaiset hyökkäykset voivat ohittaa TRR-suojauksen Jotkin valmistajat ovat toteuttaneet ne ja johtavat muistibittivääristymiin jopa uudemmissa tietokoneissa, joissa on DDR4-muisti.

Tutkituista 42 DIMM-moduulista 13 oli haavoittuvia ei-standardeihin RowHammer-hyökkäysvaihtoehtoihin, huolimatta väitetystä suojauksesta. SK Hynix, Micron ja Samsung julkaisevat ongelmallisia moduuleja, joiden tuotteet kattavat 95% DRAM-markkinoista.

DDR4: n lisäksi Lisäksi tutkittiin mobiililaitteissa käytettyjä LPDDR4-sirujaEttä he olivat myös herkkiä edistyneille RowHammer-hyökkäysvaihtoehdoille. Erityisesti tämä vaikutti Google Pixel-, Google Pixel 3-, LG G7-, OnePlus 7- ja Samsung Galaxy S10 -älypuhelinten käyttämään muistiin.

Tutkijat pystyivät toistamaan erilaisia ​​hyödyntämistekniikoita DDR4-siruilla hankala.

RowHammer-hyväksikäytön käyttö PTE: lle (sivutaulukon merkinnät) vaaditaan hyökkäysydinoikeuden saamiseksi 2.3 sekunnista kolmeen tuntiin ja XNUMX sekuntiin testattavien sirujen mukaan.

Muistiin tallennetun julkisen RSA-2048-avaimen vahingoittuminen aiheutti 74.6 sekunnista 39 minuuttiin ja 28 sekuntiin. Hyökkäys valtuutuksen välttämiseksi muokkaamalla sudo-prosessin muistia kesti 54 minuuttia ja 16 sekuntia.

DDR4-muistisirujen testaaminen käyttäjien käyttämät TRRespass-apuohjelma julkaistu. Onnistunut hyökkäys vaatii tietoja muistinohjaimessa käytettyjen fyysisten osoitteiden ulkoasusta suhteessa pankkeihin ja muistisoluriveihin.

Asettelun määrittämiseksi draama-apuohjelmaa kehitettiin edelleen, mikä vaatii aloittamista juurioikeuksista. Lähitulevaisuudessa on myös tarkoitus julkaista sovellus älypuhelinten muistin testaamiseksi.

Intel- ja AMD-yritykset suosittelevat muistin käytön suojaamista virheenkorjauksella (ECC), muistinohjaimia, jotka tukevat MAC: ää, ja käyttävät suurempaa virkistystaajuutta.

lähde: https://www.vusec.net


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.