A DDR4 a további védelem ellenére is sebezhető marad a RowHammer támadásokkal szemben

Kutatócsoport az amszterdami szabadegyetemtől, a svájci Zürichi Főiskolától és a Qualcommtól tanulmányt készített a elleni védelem hatékonyságáról A támadások SorHammer DDR4 memóriachipekben használják, amelyek lehetővé teszik a dinamikus véletlen hozzáférésű memória (DRAM) egyes bitjeinek tartalmának megváltoztatását.

Az eredmények kiábrándítóak voltak mivel a DDR4 továbbra is sérülékeny (CVE-2020-tól 10.255 XNUMX-ig) a RowHammer, as ez a hiba lehetővé teszi a bit tartalom torzítását egyéni emlékezet ciklikusan leolvassa a szomszédos memória cellák adatait.

Mivel a DRAM egy kétdimenziós cellatömb, amelyek mindegyike egy kondenzátorból és egy tranzisztorból áll, az azonos memóriaterületről történő folyamatos olvasás feszültségingadozásokhoz és anomáliákhoz vezet, ami a szomszédos cellák kis nyomásesését okozza.

Ha az olvasás intenzitása elég nagy, akkor a cella elég nagy töltöttséget veszíthet, és a következő regenerációs ciklusnak nincs ideje visszaállítani eredeti állapotát, ami a cellában tárolt adatok értékének változásához vezet. .

Ennek a hatásnak a blokkolására a modern DDR4 chipek TRR technológiát használnak. (Target Row Frissítés), amelynek célja, hogy megakadályozza a sejtek torzulását egy RowHammer támadás során.

Az a probléma nincs egységes megközelítés a TRR megvalósításához és minden CPU és memóriagyártó a saját módján értelmezi a TRR-t, a saját védelmi lehetőségeik felhasználásával és a megvalósítás részleteinek elárulása nélkül.

A gyártók által a RowHammer blokkolásához használt módszerek tanulmányozása megkönnyítette a védelem körülményeinek megtalálását.

Az ellenőrzés során kiderült, hogy a gyártók által a TRR végrehajtása során alkalmazott "biztonság elfedés által" elv csak speciális esetekben segít a védelemben, lefedve azokat a tipikus támadásokat, amelyek egy vagy két szomszédos sorban manipulálják a cellaterhelés változását.

A kutatók által kifejlesztett segédprogram lehetővé teszi számunkra, hogy teszteljük a chipek érzékenységét a multilaterális RowHammer támadási lehetőségekhez, amelyek során megpróbálják befolyásolni több memóriasor egyidejű betöltését.

Az ilyen támadások megkerülhetik a TRR védelmet néhány gyártó alkalmazza, és még a DDR4 memóriával rendelkező újabb számítógépeken is memóriabit torzulásokhoz vezet.

A vizsgált 42 DIMM közül 13 sérülékeny volt a nem szabványos RowHammer támadási lehetőségekhez, annak ellenére, hogy védelmet igényeltek. Az SK Hynix, a Micron és a Samsung problémás modulokat dob ​​piacra, amelyek termékei a DRAM-piac 95% -át lefedik.

A DDR4 mellett A mobil eszközökben használt LPDDR4 chipeket is tanulmányoztákHogy érzékenyek is voltak a fejlettebb RowHammer támadási lehetőségekért. Különösen a Google Pixel, a Google Pixel 3, az LG G7, a OnePlus 7 és a Samsung Galaxy S10 okostelefonokban használt memória volt érintett.

A kutatók különféle kiaknázási technikákat tudtak reprodukálni DDR4 chipeken zavaró.

A RowHammer kihasználása PTE-hez (oldaltáblázat-bejegyzések) szükséges ahhoz, hogy a támadási kernel kiváltsága 2.3 másodperc, három óra és tizenöt másodpercen belül megszerezhető legyen, a tesztelt chipektől függően.

A memóriában tárolt RSA-2048 nyilvános kulcs elleni támadás 74.6 másodperctől 39 percig és 28 másodpercig tartott. A jogosultság elkerülésére irányuló támadás a sudo folyamat memóriájának módosításával 54 perc 16 másodpercig tartott.

A DDR4 memóriachipek teszteléséhez a felhasználók használják, A TRRespass segédprogram kiadva. A sikeres támadáshoz információra van szükség a memóriavezérlőben használt fizikai címek elrendezéséről a bankok és a memóriacellasorok vonatkozásában.

Az elrendezés meghatározásához tovább fejlesztették a dráma segédprogramot, amelyhez root jogosultságokkal kell kezdeni. A közeljövőben tervezik az okostelefonok memóriájának tesztelésére szolgáló alkalmazás közzétételét is.

Az Intel és az AMD cégek azt javasolják, hogy védjék meg a memória használatát hibajavítással (ECC), a memóriavezérlőket a MAC támogatásával, és magasabb frissítési gyakoriságot alkalmazzanak.

forrás: https://www.vusec.net


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.