Sebuah tim peneliti dari Free University of Amsterdam, Swiss Higher Technical School di Zurich dan Qualcomm melakukan studi tentang efektivitas perlindungan terhadap Serangan BarisHammer digunakan dalam chip memori DDR4, yang memungkinkan konten bit individual dari memori akses acak dinamis (DRAM) diubah.
Hasilnya mengecewakan karena DDR4 tetap rentan (CVE-2020-10.255) terhadap RowHammer, seperti bug ini memungkinkan distorsi konten bit memori individu membaca data secara siklis dari sel memori tetangga.
Karena DRAM adalah susunan sel dua dimensi, masing-masing terdiri dari kapasitor dan transistor, pembacaan terus menerus dari area memori yang sama menyebabkan fluktuasi tegangan dan anomali, menyebabkan hilangnya muatan kecil dari sel tetangga.
Jika intensitas pembacaan cukup besar, maka sel dapat kehilangan muatan yang cukup besar dan siklus regenerasi berikutnya tidak akan memiliki waktu untuk memulihkan keadaan semula, yang akan menyebabkan perubahan nilai data yang disimpan di dalam sel. .
Untuk memblokir efek ini, chip DDR4 modern menggunakan teknologi TRR. (Target Row Refresh), yang dirancang untuk mencegah distorsi sel selama serangan RowHammer.
Masalahnya adalah itu tidak ada pendekatan terpadu untuk implementasi TRR dan setiap produsen CPU dan memori menafsirkan TRR dengan caranya sendiri, menggunakan opsi perlindungan mereka sendiri dan tanpa mengungkapkan detail implementasi.
Mempelajari metode yang digunakan oleh produsen untuk memblokir RowHammer membuatnya mudah untuk menemukan cara mengatasi perlindungan.
Selama verifikasi, ternyata prinsip "keamanan dengan ketidakjelasan" yang digunakan oleh produsen selama implementasi TRR hanya membantu melindungi dalam kasus khusus, mencakup serangan tipikal yang memanipulasi perubahan beban sel dalam satu atau dua baris yang berdekatan.
Utilitas yang dikembangkan oleh para peneliti memungkinkan kami menguji kerentanan chip ke opsi serangan RowHammer multilateral, di mana upaya dilakukan untuk memengaruhi pemuatan beberapa baris sel memori secara bersamaan.
Serangan semacam itu dapat melewati perlindungan TRR diterapkan oleh beberapa produsen dan menyebabkan distorsi bit memori bahkan pada komputer yang lebih baru dengan memori DDR4.
Dari 42 DIMM yang diteliti, 13 rentan ke opsi serangan RowHammer non-standar, meskipun ada perlindungan yang diklaim. SK Hynix, Micron, dan Samsung meluncurkan modul bermasalah, yang produknya mencakup 95% pasar DRAM.
Selain DDR4, Chip LPDDR4 yang digunakan pada perangkat seluler juga dipelajariBahwa mereka juga sensitif untuk opsi serangan RowHammer tingkat lanjut. Secara khusus, memori yang digunakan di smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dan Samsung Galaxy S10 terpengaruh.
Para peneliti mampu mereproduksi berbagai teknik eksploitasi pada chip DDR4 sulit.
Penggunaan eksploitasi RowHammer untuk PTE (entri tabel halaman) diperlukan untuk mendapatkan hak istimewa kernel serangan dalam waktu 2.3 detik hingga tiga jam lima belas detik, tergantung pada chip yang diuji.
Serangan kerusakan pada kunci publik RSA-2048 yang disimpan dalam memori membutuhkan waktu dari 74.6 detik menjadi 39 menit dan 28 detik. Serangan untuk menghindari otorisasi dengan memodifikasi memori proses sudo membutuhkan waktu 54 menit dan 16 detik.
Untuk menguji chip memori DDR4 digunakan oleh pengguna, Utilitas TRRespass dirilis. Serangan yang berhasil membutuhkan informasi tentang tata letak alamat fisik yang digunakan dalam pengontrol memori dalam kaitannya dengan bank dan baris sel memori.
Untuk menentukan tata letak, utilitas drama dikembangkan lebih lanjut, yang membutuhkan dimulai dengan hak akses root. Dalam waktu dekat, pihaknya juga berencana menerbitkan aplikasi untuk menguji memori smartphone.
Perusahaan Intel dan AMD merekomendasikan untuk melindungi penggunaan memori dengan koreksi kesalahan (ECC), pengontrol memori dengan dukungan untuk MAC dan menerapkan kecepatan refresh yang lebih tinggi.
sumber: https://www.vusec.net