DDR4 tetap rentan terhadap serangan RowHammer walaupun ada perlindungan tambahan

Pasukan penyelidik dari Universiti Percuma Amsterdam, Sekolah Menengah Teknik Tinggi Switzerland di Zurich dan Qualcomm menjalankan kajian mengenai keberkesanan perlindungan terhadap Serangan RowHammer digunakan dalam cip memori DDR4, yang membolehkan kandungan bit akses memori rawak dinamik (DRAM) individu diubah.

Hasilnya mengecewakan sejak DDR4 tetap rentan (CVE-2020 hingga 10.255) terhadap RowHammer, sebagai pepijat ini membolehkan memutarbelitkan kandungan bit ingatan individu membaca data secara berkala dari sel memori yang berdekatan.

Oleh kerana DRAM adalah susunan sel dua dimensi, masing-masing terdiri daripada kapasitor dan transistor, bacaan berterusan dari kawasan memori yang sama membawa kepada turun naik voltan dan anomali, menyebabkan penurunan tekanan kecil dari sel-sel yang berdekatan.

Sekiranya intensiti pembacaan cukup besar, maka sel mungkin kehilangan muatan yang cukup besar dan kitaran regenerasi seterusnya tidak akan mempunyai masa untuk memulihkan keadaan asalnya, yang akan menyebabkan perubahan nilai data yang disimpan di dalam sel .

Untuk menyekat kesan ini, cip DDR4 moden menggunakan teknologi TRR. (Target Row Refresh), yang dirancang untuk mencegah penyelewengan sel semasa serangan RowHammer.

Masalahnya ialah tidak ada pendekatan terpadu untuk pelaksanaan TRR dan setiap pengeluar CPU dan memori menafsirkan TRR dengan cara mereka sendiri, menggunakan pilihan perlindungan mereka sendiri dan tanpa mendedahkan perincian pelaksanaan.

Mempelajari kaedah yang digunakan oleh pengeluar untuk menyekat RowHammer menjadikannya mudah untuk mencari jalan perlindungan.

Semasa pengesahan, ternyata prinsip "keamanan oleh ketidakjelasan" yang digunakan oleh pengeluar semasa pelaksanaan TRR hanya membantu melindungi dalam kes-kes khas, meliputi serangan tipikal yang memanipulasi perubahan beban sel dalam satu atau dua baris yang berdekatan.

Utiliti yang dikembangkan oleh penyelidik membolehkan kita menguji kerentanan kerepek ke pilihan serangan RowHammer multilateral, di mana percubaan dilakukan untuk mempengaruhi pemuatan beberapa baris sel memori pada masa yang sama.

Serangan seperti itu dapat memintas perlindungan TRR dilaksanakan oleh sebilangan pengeluar dan membawa kepada gangguan bit memori walaupun pada komputer yang lebih baru dengan memori DDR4.

Dari 42 DIMM yang dikaji, 13 terdedah kepada pilihan serangan RowHammer yang tidak standard, walaupun dituntut perlindungan. SK Hynix, Micron dan Samsung melancarkan modul bermasalah, yang produknya merangkumi 95% pasaran DRAM.

Sebagai tambahan kepada DDR4, Cip LPDDR4 yang digunakan dalam peranti mudah alih juga dikajiItu mereka juga peka untuk pilihan serangan RowHammer yang maju. Khususnya, memori yang digunakan dalam telefon pintar Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dan Samsung Galaxy S10 terjejas.

Para penyelidik dapat menghasilkan semula pelbagai teknik eksploitasi pada cip DDR4 menyusahkan.

Penggunaan eksploitasi RowHammer untuk PTE (entri jadual halaman) diperlukan untuk mendapatkan hak istimewa dari kernel serangan dalam 2.3 saat hingga tiga jam dan lima belas detik, bergantung pada cip yang sedang diuji.

Serangan kerosakan pada kunci awam RSA-2048 yang tersimpan dalam memori mengambil masa dari 74.6 saat hingga 39 minit dan 28 saat. Serangan untuk mengelakkan kebenaran dengan mengubah memori proses sudo mengambil masa 54 minit dan 16 saat.

Untuk menguji cip memori DDR4 digunakan oleh pengguna, Utiliti TRRespass dikeluarkan. Serangan yang berjaya memerlukan maklumat mengenai susun atur alamat fizikal yang digunakan dalam pengawal memori berkaitan dengan bank dan barisan sel memori.

Untuk menentukan susun atur, utiliti drama dikembangkan lebih lanjut, yang memerlukan bermula dengan hak istimewa. Dalam waktu dekat, ia juga direncanakan untuk menerbitkan aplikasi untuk menguji memori telefon pintar.

Syarikat Intel dan AMD mengesyorkan untuk melindungi penggunaan memori dengan pembetulan ralat (ECC), pengawal memori dengan sokongan untuk MAC dan menerapkan kadar penyegaran yang lebih tinggi.

Fuente: https://www.vusec.net


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.