Metode RowHammer baru telah dibuat untuk melewati perlindungan ECC

baris Hammer

Sekelompok peneliti dari Free University of Amsterdam telah mengembangkan versi lanjutan baru dari serangan RowHammer, yang memungkinkan konten bit individu dalam memori berdasarkan chip DRAM untuk diubah, untuk melindungi integritas kode koreksi kesalahan (ECC) yang diterapkan.

Serangan tersebut dapat dilakukan dari jarak jauh dengan akses non-hak istimewa ke sistemKarena kerentanan RowHammer dapat mendistorsi konten bit individu dalam memori dengan membaca data secara siklis dari sel memori tetangga.

Apa itu kerentanan RowHammer?

Apa yang dijelaskan oleh kelompok peneliti tentang kerentanan RowHammer, apakah ini se berdasarkan struktur memori DRAM, karena pada dasarnya ini adalah matriks sel dua dimensi yang masing-masing sel ini terdiri dari kapasitor dan transistor.

Dengan demikian, pembacaan terus menerus dari area memori yang sama menyebabkan fluktuasi tegangan dan anomali yang menyebabkan hilangnya sedikit muatan di sel tetangga.

Jika intensitas pembacaan cukup besar, sel mungkin kehilangan muatan dalam jumlah yang cukup besar dan siklus regenerasi berikutnya tidak akan memiliki waktu untuk memulihkan keadaan aslinya, yang mengakibatkan perubahan nilai data yang disimpan dalam sel.

Varian baru RowHammer

Sampai sekarang, menggunakan ECC dianggap sebagai cara paling andal untuk melindungi dari masalah yang dijelaskan di atas.

Pir para peneliti berhasil mengembangkan metode untuk mengubah bit memori yang ditentukan yang tidak mengaktifkan mekanisme koreksi kesalahan.

Metode dapat digunakan di server dengan memori ECC untuk mengubah data, ganti kode berbahaya dan ubah hak akses.

Misalnya, dalam serangan RowHammer yang ditunjukkan di atas, ketika penyerang mengakses mesin virtual, pembaruan sistem berbahaya diunduh melalui perubahan dalam proses apt nama host untuk mengunduh dan memodifikasi logika verifikasi dari nama host. Tanda tangan digital.

Bagaimana cara kerja varian baru ini?

Apa yang para peneliti jelaskan Serangan baru ini adalah bahwa panduan ECC mengandalkan fitur koreksi kesalahan- Jika satu bit diubah, ECC akan memperbaiki kesalahan, jika dua bit dimunculkan, pengecualian akan dilempar dan program akan dihentikan secara paksa, tetapi jika tiga bit diubah secara bersamaan, ECC mungkin tidak memperhatikan modifikasi.

Untuk menentukan kondisi di mana verifikasi ECC tidak berfungsi, Metode verifikasi yang mirip dengan perlombaan telah dikembangkan yang memungkinkan untuk mengevaluasi kemungkinan serangan untuk alamat tertentu dalam memori.

Metode ini didasarkan pada fakta bahwa, saat mengoreksi kesalahan, waktu membaca meningkat dan penundaan yang dihasilkan cukup terukur dan terlihat.

Serangan dikurangi menjadi upaya berturut-turut untuk mengubah setiap bit secara individual, menentukan keberhasilan perubahan dengan munculnya penundaan yang disebabkan oleh pengaturan ECC.

Oleh karena itu, pencarian kata mesin dilakukan dengan tiga bit variabel. Pada tahap terakhir, penting untuk memastikan bahwa tiga bit yang dapat berubah di dua tempat berbeda, dan kemudian mencoba mengubah nilainya dalam sekali jalan.

Tentang demo

Los Peneliti berhasil mendemonstrasikan kemungkinan serangan pada empat server berbeda dengan memori DDR3 (secara teoritis rentan dan memori DDR4), tiga di antaranya dilengkapi dengan prosesor Intel (E3-1270 v3, Xeon E5-2650 v1, Intel Xeon E5-2620 v1), dan satu AMD (Opteron 6376).

En Demonstrasi menunjukkan bahwa menemukan kombinasi bit yang diperlukan di lab pada server yang tidak aktif membutuhkan waktu sekitar 32 menit.

Melakukan serangan pada server yang sedang berjalan jauh lebih sulit karena adanya gangguan yang timbul dari aktivitas aplikasi.

Dalam sistem produksi, diperlukan waktu hingga seminggu untuk menemukan kombinasi bit yang dapat dipertukarkan yang diperlukan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.