Команда исследователей от Свободного университета Амстердама, Швейцарской Высшей технической школы Цюриха и Qualcomm провели исследование эффективности защиты от Атаки Роухаммер используется в микросхемах памяти DDR4, которые позволяют изменять содержимое отдельных битов динамической памяти с произвольным доступом (DRAM).
Результаты были неутешительными поскольку DDR4 остаются уязвимыми (CVE-2020-10.255) для RowHammer, поскольку эта ошибка позволяет искажать битовый контент индивидуальная память циклическое чтение данных из соседних ячеек памяти.
Поскольку DRAM представляет собой двумерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, непрерывное считывание одной и той же области памяти приводит к колебаниям напряжения и аномалиям, вызывая небольшую потерю заряда соседних ячеек.
Если интенсивность чтения достаточно велика, то ячейка может потерять достаточно большое количество заряда и следующий цикл регенерации не успеет восстановить исходное состояние, что приведет к изменению значения данных, хранящихся в ячейке. .
Чтобы заблокировать этот эффект, современные чипы DDR4 используют технологию TRR. (Обновление целевой строки), который предназначен для предотвращения искажения ячеек во время атаки RowHammer.
Проблема в том, что нет единого подхода к реализации TRR и каждый производитель ЦП и памяти интерпретирует TRR по-своему, используя свои собственные параметры защиты и не раскрывая деталей реализации.
Изучение методов, используемых производителями для блокировки RowHammer, позволило легко найти способы обойти защиту.
В ходе проверки выяснилось, что принцип «безопасность за счет неизвестности», используемый производителями при реализации TRR, помогает защитить только в особых случаях, охватывающих типичные атаки, которые манипулируют изменением нагрузки ячеек в одной или двух соседних строках.
Утилита, разработанная исследователями, позволяет нам проверить чувствительность микросхем. к вариантам многосторонней атаки RowHammer, в которых делается попытка повлиять на загрузку нескольких рядов ячеек памяти одновременно.
Такие атаки могут обойти защиту TRR. реализованы некоторыми производителями и приводят к искажению бит памяти даже на новых компьютерах с памятью DDR4.
Из 42 изученных модулей DIMM 13 оказались уязвимыми. на нестандартные варианты атак RowHammer, несмотря на заявленную защиту. SK Hynix, Micron и Samsung запускают проблемные модули, продукция которых покрывает 95% рынка DRAM.
Помимо DDR4, Также были изучены микросхемы LPDDR4, используемые в мобильных устройствах.что они также были чувствительны для расширенных параметров атаки RowHammer. В частности, пострадала память, используемая в смартфонах Google Pixel, Google Pixel 3, LG G7, OnePlus 7 и Samsung Galaxy S10.
Исследователям удалось воспроизвести различные методы эксплуатации на чипах DDR4. хлопотно.
Использование эксплойта RowHammer для PTE (записей таблицы страниц) необходимо для получения привилегии атакующего ядра в течение от 2.3 секунд до трех часов пятнадцати секунд, в зависимости от тестируемых микросхем.
Атака с повреждением открытого ключа RSA-2048, хранящегося в памяти, заняла от 74.6 секунд до 39 минут 28 секунд. Атака с целью избежать авторизации путем изменения памяти процесса sudo заняла 54 минуты 16 секунд.
Для тестирования микросхем памяти DDR4 используется пользователями, Выпущена утилита TRRespass. Для успешной атаки требуется информация о расположении физических адресов, используемых в контроллере памяти, по отношению к банкам и рядам ячеек памяти.
Чтобы определить макет, Утилита drama получила дальнейшее развитие, для чего требуется запуск с привилегиями root. В ближайшее время также планируется выпустить приложение для тестирования памяти смартфонов.
Компании Intel и AMD рекомендуют защищать использование памяти с помощью коррекции ошибок (ECC), контроллеры памяти с поддержкой MAC и применять более высокую частоту обновления.
источник: https://www.vusec.net