DDR4 rămâne vulnerabil la atacurile RowHammer în ciuda protecției suplimentare

O echipă de cercetători de la Universitatea Liberă din Amsterdam, Școala Tehnică Superioară Elvețiană din Zurich și Qualcomm a efectuat un studiu privind eficacitatea protecției împotriva Atacurile RowHammer utilizat în cipurile de memorie DDR4, care permit schimbarea conținutului de biți individuali ai memoriei cu acces aleator dinamic (DRAM).

Rezultatele au fost dezamăgitoare deoarece DDR4 rămâne vulnerabil (CVE-2020-10.255) la RowHammer, ca această eroare permite distorsionarea conținutului de biți memoria individuală citind ciclic date din celule de memorie vecine.

Deoarece DRAM este o matrice bidimensională de celule, fiecare dintre ele constând dintr-un condensator și un tranzistor, citirea continuă a aceleiași zone de memorie duce la fluctuații de tensiune și anomalii, provocând o mică pierdere de încărcare de la celulele vecine.

Dacă intensitatea citirii este suficient de mare, atunci celula poate pierde o cantitate suficient de mare de încărcare și următorul ciclu de regenerare nu va avea timp să-și restabilească starea inițială, ceea ce va duce la o modificare a valorii datelor stocate în celulă .

Pentru a bloca acest efect, cipurile DDR4 moderne folosesc tehnologia TRR (Target Row Refresh), care este conceput pentru a preveni distorsiunea celulei în timpul unui atac RowHammer.

Problema este că nu există o abordare unificată a implementării TRR iar fiecare producător de CPU și memorie interpretează TRR în felul său, folosind propriile opțiuni de protecție și fără a dezvălui detalii de implementare.

Studierea metodelor utilizate de producători pentru a bloca RowHammer a facilitat găsirea unor modalități de protecție.

În timpul verificării, sa dovedit că principiul „securitate prin obscuritate” utilizat de producători în timpul implementării TRR ajută la protejarea numai în cazuri speciale, acoperind atacurile tipice care manipulează schimbarea încărcării celulei pe unul sau două rânduri adiacente.

Utilitatea dezvoltată de cercetători ne permite să testăm susceptibilitatea cipurilor la opțiunile de atac multilaterale RowHammer, care încearcă să influențeze încărcarea mai multor rânduri de celule de memorie în același timp.

Astfel de atacuri pot ocoli protecția TRR implementat de unii producători și duce la distorsiunea bitului de memorie chiar și pe computerele mai noi cu memorie DDR4.

Dintre cele 42 DIMM studiate, 13 erau vulnerabile la opțiunile de atac non-standard RowHammer, în ciuda protecției revendicate. SK Hynix, Micron și Samsung lansează module problematice, ale căror produse acoperă 95% din piața DRAM.

Pe lângă DDR4, Au fost, de asemenea, studiate cipurile LPDDR4 utilizate în dispozitivele mobileau fost, de asemenea, sensibili pentru opțiuni avansate de atac RowHammer. În special, memoria utilizată în smartphone-urile Google Pixel, Google Pixel 3, LG G7, OnePlus 7 și Samsung Galaxy S10 a fost afectată.

Cercetătorii au reușit să reproducă diverse tehnici de exploatare pe cipurile DDR4 supărătoare.

Utilizarea exploitului RowHammer pentru PTE (intrări în tabelul de pagini) necesară pentru a obține privilegiul unui nucleu de atac în 2.3 secunde până la trei ore și cincisprezece secunde, în funcție de jetoanele testate.

Un atac de daune asupra unei chei publice RSA-2048 stocate în memorie a durat de la 74.6 secunde la 39 de minute și 28 de secunde. Un atac pentru a evita autorizarea prin modificarea memoriei procesului sudo a durat 54 de minute și 16 secunde.

Pentru a testa cipuri de memorie DDR4 folosit de utilizatori, Utilitarul TRRespass lansat. Un atac reușit necesită informații despre aspectul adreselor fizice utilizate în controlerul de memorie în raport cu băncile și rândurile de celule de memorie.

Pentru a determina aspectul, utilitatea drama a fost dezvoltată în continuare, ceea ce necesită începând cu privilegii de root. În viitorul apropiat, este de asemenea planificată publicarea unei aplicații pentru a testa memoria smartphone-urilor.

Companiile Intel și AMD recomandă protejarea utilizării memoriei cu corectarea erorilor (ECC), controlere de memorie cu suport pentru MAC și aplicarea unei rate de reîmprospătare mai mari.

Fuente: https://www.vusec.net


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.