DDR4 mbetet i prekshëm nga sulmet e RowHammer pavarësisht mbrojtjes shtesë

Një ekip studiuesish nga Universiteti i Lirë i Amsterdamit, Shkolla e Lartë Teknike Zvicerane e Cyrihut dhe Qualcomm kreu një studim mbi efektivitetin e mbrojtjes kundër Sulmet RowHammer përdoret në çipat e kujtesës DDR4, të cilat lejojnë të ndryshohet përmbajtja e bitëve individualë të kujtesës me qasje të rastësishme dinamike (DRAM).

Rezultatet ishin zhgënjyese pasi DDR4 mbetet e pambrojtur (CVE-2020 në 10.255) ndaj RowHammer, si kjo e metë lejon deformimin e përmbajtjes bit kujtesa individuale duke lexuar në mënyrë ciklike të dhëna nga qelizat e kujtesës fqinje.

Meqenëse DRAM është një grup dy-dimensional i qelizave, secila prej të cilave përbëhet nga një kondensator dhe një tranzitor, leximi i vazhdueshëm i së njëjtës zonë të kujtesës çon në luhatje të tensionit dhe anomali, duke shkaktuar një humbje të vogël të ngarkesës nga qelizat fqinje.

Nëse intensiteti i leximit është mjaft i madh, atëherë qeliza mund të humbasë një sasi mjaft të madhe të ngarkesës dhe cikli tjetër i rigjenerimit nuk do të ketë kohë për të rivendosur gjendjen e saj origjinale, gjë që do të çojë në një ndryshim në vlerën e të dhënave të ruajtura në qelizë .

Për të bllokuar këtë efekt, patate të skuqura moderne DDR4 përdorin teknologjinë TRR (Target Row Refresh), i cili është krijuar për të parandaluar shtrembërimin e qelizave gjatë një sulmi RowHammer.

Problemi është se nuk ka një qasje të unifikuar për zbatimin e TRR dhe secili prodhues i CPU dhe memorjes interpreton TRR në mënyrën e vet, duke përdorur opsionet e tyre të mbrojtjes dhe pa zbuluar detajet e implementimit.

Studimi i metodave të përdorura nga prodhuesit për të bllokuar RowHammer e bëri të lehtë gjetjen e mënyrave për të anashkaluar mbrojtjen.

Gjatë verifikimit, doli se parimi "siguria nga errësira" i përdorur nga prodhuesit gjatë zbatimit të TRR ndihmon vetëm në mbrojtjen në raste të veçanta, duke mbuluar sulme tipike që manipulojnë ndryshimin në ngarkesën e qelizave në një ose dy rreshta ngjitur.

Shërbimi i zhvilluar nga studiuesit na lejon të provojmë ndjeshmërinë e patate të skuqura te opsionet shumëpalëshe të sulmit RowHammer, të cilat përpiqen të ndikojnë në ngarkimin e disa rreshtave të qelizave të kujtesës në të njëjtën kohë.

Sulme të tilla mund të anashkalojnë mbrojtjen TRR implementuar nga disa prodhues dhe çon në shtrembërim të bitit të memorjes edhe në kompjuterë të rinj me memorie DDR4.

Nga 42 DIMM të studiuara, 13 ishin të prekshëm ndaj opsioneve jo standarde të sulmit RowHammer, pavarësisht mbrojtjes së pretenduar. SK Hynix, Micron dhe Samsung lëshojnë module problematike, prodhimet e të cilave mbulojnë 95% të tregut DRAM.

Përveç DDR4, Janë studiuar edhe patate të skuqura LPDDR4 të përdorura në pajisjet mobileata ishin gjithashtu të ndjeshëm për opsionet e avancuara të sulmit RowHammer. Në veçanti, memoria e përdorur në telefonat inteligjentë Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dhe Samsung Galaxy S10 u prek.

Studiuesit ishin në gjendje të riprodhonin teknika të ndryshme shfrytëzimi në patate të skuqura DDR4 i mundimshëm.

Përdorimi i shfrytëzimit RowHammer për PTE (shënimet e tabelës së faqes) kërkohet për të marrë privilegjin e një bërthame sulmi brenda 2.3 sekondave deri në tre orë dhe pesëmbëdhjetë sekonda, në varësi të patateve që testohen.

Një sulm ndaj dëmtimit të një çelësi publik RSA-2048 të ruajtur në memorje zgjati nga 74.6 sekonda në 39 minuta dhe 28 sekonda. Një sulm për të shmangur autorizimin duke modifikuar kujtesën e procesit të sudos zgjati 54 minuta dhe 16 sekonda.

Për të provuar patate të skuqura memorie DDR4 të përdorura nga përdoruesit, Shërbimi TRRespass i lëshuar. Një sulm i suksesshëm kërkon informacion në lidhje me paraqitjen e adresave fizike të përdorura në kontrolluesin e kujtesës në lidhje me bankat dhe rreshtat e qelizave të kujtesës.

Për të përcaktuar paraqitjen, programi i dramës u zhvillua më tej, i cili kërkon të fillosh me privilegjet e rrënjës. Në të ardhmen e afërt, është planifikuar gjithashtu të publikohet një aplikacion për të testuar kujtesën e telefonave inteligjentë.

Kompanitë Intel dhe AMD rekomandojnë të mbrojnë përdorimin e kujtesës me korrigjimin e gabimit (ECC), kontrollorët e kujtesës me mbështetje për MAC dhe të aplikojnë një shpejtësi më të lartë të rifreskimit.

Fuente: https://www.vusec.net


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.