DDR4 остается уязвимым для атак RowHammer, несмотря на дополнительную защиту

Команда исследователей от Свободного университета Амстердама, Швейцарской Высшей технической школы Цюриха и Qualcomm провели исследование эффективности защиты от Атаки Роухаммер используется в микросхемах памяти DDR4, которые позволяют изменять содержимое отдельных битов динамической памяти с произвольным доступом (DRAM).

Результаты были неутешительными поскольку DDR4 остаются уязвимыми (CVE-2020-10.255) для RowHammer, поскольку эта ошибка позволяет искажать битовый контент индивидуальная память циклическое чтение данных из соседних ячеек памяти.

Поскольку DRAM представляет собой двумерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, непрерывное считывание одной и той же области памяти приводит к колебаниям напряжения и аномалиям, вызывая небольшую потерю заряда соседних ячеек.

Если интенсивность чтения достаточно велика, то ячейка может потерять достаточно большое количество заряда и следующий цикл регенерации не успеет восстановить исходное состояние, что приведет к изменению значения данных, хранящихся в ячейке. .

Чтобы заблокировать этот эффект, современные чипы DDR4 используют технологию TRR. (Обновление целевой строки), который предназначен для предотвращения искажения ячеек во время атаки RowHammer.

Проблема в том, что нет единого подхода к реализации TRR и каждый производитель ЦП и памяти интерпретирует TRR по-своему, используя свои собственные параметры защиты и не раскрывая деталей реализации.

Изучение методов, используемых производителями для блокировки RowHammer, позволило легко найти способы обойти защиту.

В ходе проверки выяснилось, что принцип «безопасность за счет неизвестности», используемый производителями при реализации TRR, помогает защитить только в особых случаях, охватывающих типичные атаки, которые манипулируют изменением нагрузки ячеек в одной или двух соседних строках.

Утилита, разработанная исследователями, позволяет нам проверить чувствительность микросхем. к вариантам многосторонней атаки RowHammer, в которых делается попытка повлиять на загрузку нескольких рядов ячеек памяти одновременно.

Такие атаки могут обойти защиту TRR. реализованы некоторыми производителями и приводят к искажению бит памяти даже на новых компьютерах с памятью DDR4.

Из 42 изученных модулей DIMM 13 оказались уязвимыми. на нестандартные варианты атак RowHammer, несмотря на заявленную защиту. SK Hynix, Micron и Samsung запускают проблемные модули, продукция которых покрывает 95% рынка DRAM.

Помимо DDR4, Также были изучены микросхемы LPDDR4, используемые в мобильных устройствах.что они также были чувствительны для расширенных параметров атаки RowHammer. В частности, пострадала память, используемая в смартфонах Google Pixel, Google Pixel 3, LG G7, OnePlus 7 и Samsung Galaxy S10.

Исследователям удалось воспроизвести различные методы эксплуатации на чипах DDR4. хлопотно.

Использование эксплойта RowHammer для PTE (записей таблицы страниц) необходимо для получения привилегии атакующего ядра в течение от 2.3 секунд до трех часов пятнадцати секунд, в зависимости от тестируемых микросхем.

Атака с повреждением открытого ключа RSA-2048, хранящегося в памяти, заняла от 74.6 секунд до 39 минут 28 секунд. Атака с целью избежать авторизации путем изменения памяти процесса sudo заняла 54 минуты 16 секунд.

Для тестирования микросхем памяти DDR4 используется пользователями, Выпущена утилита TRRespass. Для успешной атаки требуется информация о расположении физических адресов, используемых в контроллере памяти, по отношению к банкам и рядам ячеек памяти.

Чтобы определить макет, Утилита drama получила дальнейшее развитие, для чего требуется запуск с привилегиями root. В ближайшее время также планируется выпустить приложение для тестирования памяти смартфонов.

Компании Intel и AMD рекомендуют защищать использование памяти с помощью коррекции ошибок (ECC), контроллеры памяти с поддержкой MAC и применять более высокую частоту обновления.

источник: https://www.vusec.net


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.