DDR4 ostaja ranljiv za napade RowHammer kljub dodatni zaščiti

Skupina raziskovalcev s svobodne univerze v Amsterdamu, švicarske višje tehnične šole v Zürichu in Qualcomma izvedla študijo o učinkovitosti zaščite pred Napadi RowHammer uporabljajo v pomnilniških čipih DDR4, ki omogočajo spreminjanje vsebine posameznih bitov dinamičnega pomnilnika z naključnim dostopom (DRAM).

Rezultati so bili razočarani ker DDR4 ostaja ranljiv (CVE-2020 do 10.255) za RowHammer, kot ta napaka omogoča izkrivljanje bitne vsebine individualni spomin ciklično branje podatkov iz sosednjih pomnilniških celic.

Ker je DRAM dvodimenzionalno polje celic, od katerih je vsaka sestavljena iz kondenzatorja in tranzistorja, neprekinjeno branje z istega pomnilniškega območja povzroči nihanja napetosti in anomalije, kar povzroči majhen padec tlaka iz sosednjih celic.

Če je intenzivnost branja dovolj velika, potem celica lahko izgubi dovolj velike količine naboja in naslednji cikel regeneracije ne bo imel časa za obnovitev prvotnega stanja, kar bo privedlo do spremembe vrednosti podatkov, shranjenih v celici .

Da bi preprečili ta učinek, sodobni čipi DDR4 uporabljajo tehnologijo TRR. (Target Row Refresh), ki je zasnovan za preprečevanje izkrivljanja celic med napadom RowHammer.

Težava je v tem ni enotnega pristopa k izvajanju TRR in vsak proizvajalec CPE in pomnilnika interpretira TRR na svoj način, z uporabo lastnih možnosti zaščite in brez razkrivanja podrobnosti izvedbe.

Preučevanje metod, ki jih proizvajalci uporabljajo za blokiranje RowHammer, je olajšalo iskanje načinov za zaščito.

Med preverjanjem se je izkazalo, da načelo "varnost zaradi nejasnosti", ki ga proizvajalci uporabljajo med izvajanjem TRR, pomaga zaščititi le v posebnih primerih in zajema tipične napade, ki manipulirajo s spremembo obremenitve celic v eni ali dveh sosednjih vrsticah.

Pripomoček, ki so ga razvili raziskovalci, nam omogoča preizkus občutljivosti čipov do možnosti večstranskega napada RowHammer, pri katerem se poskuša vplivati ​​na nalaganje več vrstic pomnilniških celic hkrati.

Takšni napadi lahko obidejo zaščito TRR izvajajo nekateri proizvajalci in povzročajo izkrivljanje bitov pomnilnika tudi v novejših računalnikih s pomnilnikom DDR4.

Od 42 preučenih modulov DIMM je bilo 13 ranljivih na nestandardne možnosti napada RowHammer, kljub zahtevani zaščiti. SK Hynix, Micron in Samsung lansirajo problematične module, katerih izdelki pokrivajo 95% trga DRAM-a.

Poleg DDR4, Preučevali so tudi čipe LPDDR4, ki se uporabljajo v mobilnih napravahTo bili so tudi občutljivi za napredne možnosti napada RowHammer. Zlasti je bil prizadet pomnilnik, ki se uporablja v pametnih telefonih Google Pixel, Google Pixel 3, LG G7, OnePlus 7 in Samsung Galaxy S10.

Raziskovalci so lahko reproducirali različne tehnike izkoriščanja na čipih DDR4 težavno.

Uporaba izkoriščanja RowHammer za PTE (vnosi v tabelo strani), ki je potrebna za pridobitev privilegija jedra za napad v 2.3 sekundah do treh urah in petnajstih sekundah, odvisno od testiranih čipov.

Škodni napad na javni ključ RSA-2048, shranjen v pomnilniku, je trajal od 74.6 sekunde do 39 minut in 28 sekund. Napad, da bi se izognili avtorizaciji s spreminjanjem pomnilnika procesa sudo, je trajal 54 minut in 16 sekund.

Za testiranje pomnilniških čipov DDR4 ki jih uporabljajo uporabniki, Izpuščen pripomoček TRRespass. Za uspešen napad so potrebne informacije o postavitvi fizičnih naslovov, ki se uporabljajo v krmilniku pomnilnika glede na banke in vrstice pomnilniških celic.

Če želite določiti postavitev, pripomoček za dramo se je nadalje razvil, kar zahteva začetek s korenskimi privilegiji. V bližnji prihodnosti je predvidena tudi objava aplikacije za preizkus pomnilnika pametnih telefonov.

Podjetji Intel in AMD priporočata, da zaščitite uporabo pomnilnika s popravkom napak (ECC), krmilnike pomnilnika s podporo za MAC in uporabite višjo stopnjo osveževanja.

vir: https://www.vusec.net


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.