DDR4 tetap rentan terhadap serangan RowHammer meskipun ada perlindungan tambahan

Sebuah tim peneliti dari Free University of Amsterdam, Swiss Higher Technical School di Zurich dan Qualcomm melakukan studi tentang efektivitas perlindungan terhadap Serangan BarisHammer digunakan dalam chip memori DDR4, yang memungkinkan konten bit individual dari memori akses acak dinamis (DRAM) diubah.

Hasilnya mengecewakan karena DDR4 tetap rentan (CVE-2020-10.255) terhadap RowHammer, seperti bug ini memungkinkan distorsi konten bit memori individu membaca data secara siklis dari sel memori tetangga.

Karena DRAM adalah susunan sel dua dimensi, masing-masing terdiri dari kapasitor dan transistor, pembacaan terus menerus dari area memori yang sama menyebabkan fluktuasi tegangan dan anomali, menyebabkan hilangnya muatan kecil dari sel tetangga.

Jika intensitas pembacaan cukup besar, maka sel dapat kehilangan muatan yang cukup besar dan siklus regenerasi berikutnya tidak akan memiliki waktu untuk memulihkan keadaan semula, yang akan menyebabkan perubahan nilai data yang disimpan di dalam sel. .

Untuk memblokir efek ini, chip DDR4 modern menggunakan teknologi TRR. (Target Row Refresh), yang dirancang untuk mencegah distorsi sel selama serangan RowHammer.

Masalahnya adalah itu tidak ada pendekatan terpadu untuk implementasi TRR dan setiap produsen CPU dan memori menafsirkan TRR dengan caranya sendiri, menggunakan opsi perlindungan mereka sendiri dan tanpa mengungkapkan detail implementasi.

Mempelajari metode yang digunakan oleh produsen untuk memblokir RowHammer membuatnya mudah untuk menemukan cara mengatasi perlindungan.

Selama verifikasi, ternyata prinsip "keamanan dengan ketidakjelasan" yang digunakan oleh produsen selama implementasi TRR hanya membantu melindungi dalam kasus khusus, mencakup serangan tipikal yang memanipulasi perubahan beban sel dalam satu atau dua baris yang berdekatan.

Utilitas yang dikembangkan oleh para peneliti memungkinkan kami menguji kerentanan chip ke opsi serangan RowHammer multilateral, di mana upaya dilakukan untuk memengaruhi pemuatan beberapa baris sel memori secara bersamaan.

Serangan semacam itu dapat melewati perlindungan TRR diterapkan oleh beberapa produsen dan menyebabkan distorsi bit memori bahkan pada komputer yang lebih baru dengan memori DDR4.

Dari 42 DIMM yang diteliti, 13 rentan ke opsi serangan RowHammer non-standar, meskipun ada perlindungan yang diklaim. SK Hynix, Micron, dan Samsung meluncurkan modul bermasalah, yang produknya mencakup 95% pasar DRAM.

Selain DDR4, Chip LPDDR4 yang digunakan pada perangkat seluler juga dipelajariBahwa mereka juga sensitif untuk opsi serangan RowHammer tingkat lanjut. Secara khusus, memori yang digunakan di smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dan Samsung Galaxy S10 terpengaruh.

Para peneliti mampu mereproduksi berbagai teknik eksploitasi pada chip DDR4 sulit.

Penggunaan eksploitasi RowHammer untuk PTE (entri tabel halaman) diperlukan untuk mendapatkan hak istimewa kernel serangan dalam waktu 2.3 ​​detik hingga tiga jam lima belas detik, tergantung pada chip yang diuji.

Serangan kerusakan pada kunci publik RSA-2048 yang disimpan dalam memori membutuhkan waktu dari 74.6 detik menjadi 39 menit dan 28 detik. Serangan untuk menghindari otorisasi dengan memodifikasi memori proses sudo membutuhkan waktu 54 menit dan 16 detik.

Untuk menguji chip memori DDR4 digunakan oleh pengguna, Utilitas TRRespass dirilis. Serangan yang berhasil membutuhkan informasi tentang tata letak alamat fisik yang digunakan dalam pengontrol memori dalam kaitannya dengan bank dan baris sel memori.

Untuk menentukan tata letak, utilitas drama dikembangkan lebih lanjut, yang membutuhkan dimulai dengan hak akses root. Dalam waktu dekat, pihaknya juga berencana menerbitkan aplikasi untuk menguji memori smartphone.

Perusahaan Intel dan AMD merekomendasikan untuk melindungi penggunaan memori dengan koreksi kesalahan (ECC), pengontrol memori dengan dukungan untuk MAC dan menerapkan kecepatan refresh yang lebih tinggi.

sumber: https://www.vusec.net


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.