DDR4 permanece vulnerável a ataques RowHammer, apesar da proteção adicional

Uma equipe de pesquisadores da Universidade Livre de Amsterdã, da Escola Técnica Superior Suíça de Zurique e da Qualcomm conduziu um estudo sobre a eficácia da proteção contra Os ataques Martelo de remo usado em chips de memória DDR4, que permitem que o conteúdo de bits individuais da memória dinâmica de acesso aleatório (DRAM) seja alterado.

Os resultados foram decepcionantes como DDR4 permanecem vulneráveis ​​(CVE-2020-10.255) para RowHammer, como este bug permite distorcer o conteúdo de bits memória individual ler ciclicamente dados de células de memória vizinhas.

Como a DRAM é uma matriz bidimensional de células, cada uma das quais consiste em um capacitor e um transistor, a leitura contínua da mesma área de memória leva a flutuações de voltagem e anomalias, causando uma pequena queda de pressão nas células vizinhas.

Se a intensidade da leitura for grande o suficiente, a célula pode perder uma quantidade grande o suficiente de carga e o próximo ciclo de regeneração não terá tempo para restaurar seu estado original, o que levará a uma mudança no valor dos dados armazenados na célula .

Para bloquear esse efeito, os chips DDR4 modernos usam a tecnologia TRR. (Atualização de linha de destino), que é projetado para evitar distorção de células durante um ataque de RowHammer.

O problema é que não há uma abordagem unificada para a implementação de TRR e cada fabricante de CPU e memória interpreta TRR de sua própria maneira, usando suas próprias opções de proteção e sem revelar detalhes de implementação.

O estudo dos métodos usados ​​pelos fabricantes para bloquear o RowHammer tornou fácil encontrar maneiras de contornar a proteção.

Durante a verificação, descobriu-se que o princípio de "segurança por obscuridade" usado pelos fabricantes durante a implementação do TRR só ajuda a proteger em casos especiais, cobrindo ataques típicos que manipulam a mudança na carga da célula em uma ou duas linhas adjacentes.

O utilitário desenvolvido pelos pesquisadores nos permite testar a suscetibilidade dos chips às opções de ataque multilateral de RowHammer, em que se tenta influenciar o carregamento de várias linhas de células de memória ao mesmo tempo.

Esses ataques podem contornar a proteção TRR implementado por alguns fabricantes e leva à distorção dos bits de memória, mesmo em computadores mais novos com memória DDR4.

Dos 42 DIMMs estudados, 13 eram vulneráveis para opções de ataque não padrão do RowHammer, apesar da proteção reivindicada. SK Hynix, Micron e Samsung lançam módulos problemáticos, cujos produtos cobrem 95% do mercado de DRAM.

Além de DDR4, Chips LPDDR4 usados ​​em dispositivos móveis também foram estudadoso que eles também eram sensíveis para opções avançadas de ataque de RowHammer. Em particular, a memória usada nos smartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10 foi afetada.

Os pesquisadores conseguiram reproduzir várias técnicas de exploração em chips DDR4 problemático.

O uso do exploit RowHammer para PTE (entradas da tabela de páginas) requerido para obter o privilégio de um kernel de ataque dentro de 2.3 segundos a três horas e quinze segundos, dependendo dos chips que estão sendo testados.

Um ataque de dano a uma chave pública RSA-2048 armazenada na memória levou de 74.6 segundos a 39 minutos e 28 segundos. Um ataque para evitar a autorização modificando a memória do processo sudo levou 54 minutos e 16 segundos.

Para testar chips de memória DDR4 usado pelos usuários, Utilitário TRRespass lançado. Um ataque bem-sucedido requer informações sobre o layout dos endereços físicos usados ​​no controlador de memória em relação aos bancos e linhas de células de memória.

Para determinar o layout, o utilitário drama foi desenvolvido posteriormente, o que requer começar com privilégios de root. Em um futuro próximo, também está prevista a publicação de um aplicativo para testar a memória de smartphones.

As empresas Intel e AMD recomendam proteger o uso de memória com correção de erros (ECC), controladores de memória com suporte para MAC e aplicar uma taxa de atualização maior.

fonte: https://www.vusec.net


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.