DDR4 rimane vulnerabile agli attacchi RowHammer nonostante la protezione aggiuntiva

Un team di ricercatori dalla Libera Università di Amsterdam, dalla Scuola Tecnica Superiore Svizzera di Zurigo e da Qualcomm ha condotto uno studio sull'efficacia della protezione contro Gli attacchi RowHammer utilizzato nei chip di memoria DDR4, che consentono di modificare il contenuto dei singoli bit della memoria dinamica ad accesso casuale (DRAM).

I risultati furono deludenti poiché DDR4 rimane vulnerabile (CVE-2020 a 10.255) a RowHammer, come questo bug consente di distorcere il contenuto del bit memoria individuale leggere ciclicamente i dati dalle celle di memoria adiacenti.

Poiché la DRAM è una matrice bidimensionale di celle, ciascuna delle quali è costituita da un condensatore e un transistor, la lettura continua dalla stessa area di memoria porta a fluttuazioni di tensione e anomalie, provocando una piccola caduta di pressione dalle celle vicine.

Se l'intensità di lettura è abbastanza grande, la cella potrebbe perdere una quantità di carica sufficiente e il successivo ciclo di rigenerazione non avrà il tempo di ripristinare il suo stato originale, il che porterà a una variazione del valore dei dati memorizzati nella cella .

Per bloccare questo effetto, i moderni chip DDR4 utilizzano la tecnologia TRR. (Target Row Refresh), progettato per prevenire la distorsione cellulare durante un attacco RowHammer.

Il problema è questo non esiste un approccio unificato all'implementazione di TRR e ogni produttore di CPU e memoria interpreta TRR a modo suo, utilizzando le proprie opzioni di protezione e senza rivelare i dettagli di implementazione.

Lo studio dei metodi utilizzati dai produttori per bloccare RowHammer ha reso facile trovare modi per aggirare la protezione.

Durante la verifica, è emerso che il principio "sicurezza tramite oscurità" utilizzato dai produttori durante l'implementazione del TRR aiuta a proteggere solo in casi speciali, coprendo gli attacchi tipici che manipolano la variazione del carico di cella in una o due file adiacenti.

L'utilità sviluppata dai ricercatori ci permette di testare la suscettibilità dei chip alle opzioni di attacco RowHammer multilaterali, che tenta di influenzare il caricamento di più righe di celle di memoria contemporaneamente.

Tali attacchi possono aggirare la protezione TRR implementato da alcuni produttori e porta alla distorsione dei bit di memoria anche sui computer più recenti con memoria DDR4.

Dei 42 DIMM studiati, 13 erano vulnerabili a opzioni di attacco RowHammer non standard, nonostante la protezione dichiarata. SK Hynix, Micron e Samsung lanciano moduli problematici, i cui prodotti coprono il 95% del mercato delle DRAM.

Oltre a DDR4, Sono stati studiati anche i chip LPDDR4 utilizzati nei dispositivi mobili, che erano anche sensibili per opzioni di attacco avanzate RowHammer. In particolare, è stata interessata la memoria utilizzata negli smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10.

I ricercatori sono stati in grado di riprodurre varie tecniche di sfruttamento sui chip DDR4 fastidioso.

L'uso dell'exploit RowHammer per PTE (voci della tabella di pagina) richiesto per ottenere il privilegio di un kernel di attacco entro 2.3 secondi a tre ore e quindici secondi, a seconda dei chip testati.

Un attacco di danno a una chiave pubblica RSA-2048 archiviata in memoria ha richiesto da 74.6 secondi a 39 minuti e 28 secondi. Un attacco per evitare l'autorizzazione modificando la memoria del processo sudo ha richiesto 54 minuti e 16 secondi.

Per testare i chip di memoria DDR4 utilizzato dagli utenti, Utilità TRRespass rilasciata. Un attacco riuscito richiede informazioni sul layout degli indirizzi fisici utilizzati nel controller di memoria in relazione a banchi e righe di celle di memoria.

Per determinare il layout, l'utility drama è stata ulteriormente sviluppata, il che richiede di iniziare con i privilegi di root. Nel prossimo futuro è prevista anche la pubblicazione di un'applicazione per testare la memoria degli smartphone.

Le aziende Intel e AMD consigliano di proteggere l'uso della memoria con correzione degli errori (ECC), controller di memoria con supporto per MAC e applicare una frequenza di aggiornamento più elevata.

fonte: https://www.vusec.net


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.