Methodshtë krijuar një metodë e re RowHammer për të anashkaluar mbrojtjen ECC

çekan rresht

Një grup studiuesish nga Universiteti i Lirë i Amsterdamit ka zhvilluar një version të ri të avancuar të sulmit RowHammer, që lejon të ndryshohet përmbajtja e bitëve individualë në memorie bazuar në çipet DRAM, për të mbrojtur integritetin e kodeve të korrigjimit të gabimit (ECC) që aplikohen.

Sulmi mund të kryhet në distancë me qasje jo të privilegjuar në sistemNdërsa dobësia e RowHammer mund të shtrembërojë përmbajtjen e bitëve individualë në kujtesë duke lexuar në mënyrë ciklike të dhënat nga qelizat e kujtesës fqinje.

Çfarë është cenueshmëria e RowHammer?

Për atë që grupi i studiuesve shpjegojnë në lidhje me cenueshmërinë e RowHammer, është se kjo se bazuar në strukturën e një memorie DRAM, sepse në thelb kjo është një matricë dy-dimensionale e qelizave nga të cilat secila prej këtyre qelizave përbëhet nga një kondensator dhe një tranzitor.

Kështu që leximi i vazhdueshëm i së njëjtës zonë të kujtesës çon në luhatje të tensionit dhe anomali që shkaktojnë një humbje të vogël të ngarkesës në qelizat fqinje.

Nëse intensiteti i leximit është mjaft i madh, qeliza mund të humbasë një sasi mjaft të madhe ngarkese dhe cikli tjetër i rigjenerimit nuk do të ketë kohë për të rivendosur gjendjen e saj origjinale, duke rezultuar në një ndryshim në vlerën e të dhënave të ruajtura në qelizë.

Një variant i ri i RowHammer

Deri tani, përdorimi i ECC u konsiderua mënyra më e besueshme për t'u mbrojtur nga problemet e përshkruara më sipër.

Por studiuesit patën sukses në zhvillimin e një metode për të ndryshuar bitët e caktuara të kujtesës që nuk aktivizoi një mekanizëm të korrigjimit të gabimit.

Metoda mund të përdoret në servera me memorie ECC për të modifikuar të dhënat, zëvendësoni kodin me qëllim të keq dhe ndryshoni të drejtat e hyrjes.

Për shembull, në sulmet RowHammer të demonstruara më lart, kur një sulmues ka hyrë në një makinë virtuale, azhurnimet e sistemit me qëllim të keq janë shkarkuar përmes një ndryshimi në procesin e duhur të emrit të hostit për të shkarkuar dhe modifikuar logjikën e verifikimit të emrit të hostit.

Si funksionon kjo variant i ri?

Çfarë shpjegojnë studiuesit ky sulm i ri është se ecuria e ECC mbështetet në tiparet e korrigjimit të gabimit- Nëse një bit ndryshohet, ECC do të korrigjojë gabimin, nëse ngrihen dy bit, do të hidhet një përjashtim dhe programi do të përfundojë me forcë, por nëse tre bit ndryshohen njëkohësisht, ECC mund të mos e vërejë modifikimin.

Për të përcaktuar kushtet në të cilat verifikimi ECC nuk funksionon, Methodshtë zhvilluar një metodë verifikimi e ngjashme me atë të garës që lejon të vlerësohet mundësia e një sulmi për një adresë specifike në memorje.

Metoda bazohet në faktin se, kur korrigjoni një gabim, koha e leximit rritet dhe vonesa që rezulton është mjaft e matshme dhe e dukshme.

Sulmi reduktohet në përpjekje të njëpasnjëshme për të ndryshuar secilën bit individualisht, duke përcaktuar suksesin e ndryshimit nga shfaqja e një vonese të shkaktuar nga një mjedis ECC.

Prandaj, një kërkim i fjalës makinerike kryhet me tre bit të ndryshueshëm. Në fazën e fundit, është e nevojshme të siguroheni që tre bitët e ndryshueshëm në dy vende janë të ndryshëm, dhe pastaj të përpiqeni të ndryshoni vlerën e tyre në një kalim të vetëm.

Rreth demonstrimit

L Studiuesit demonstruan me sukses mundësinë e një sulmi në katër servera të ndryshëm me memorie DDR3 (teorikisht e ndjeshme dhe memorje DDR4), tre prej të cilëve ishin të pajisur me procesorë Intel (E3-1270 v3, Xeon E5-2650 v1, Intel Xeon E5-2620 v1) dhe një AMD (Opteron 6376).

En Demonstrimi tregon se gjetja e kombinimit të kërkuar të bitëve në laborator në një server të papunë zgjat rreth 32 minuta.

Bërja e një sulmi në një server në ekzekutim është shumë më e vështirë për shkak të pranisë së ndërhyrjeve që lind nga aktiviteti i aplikacionit.

Në sistemet e prodhimit, mund të duhet deri në një javë për të gjetur kombinimin e kërkuar të bitëve të këmbyeshëm.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.