DDR4 ยังคงเสี่ยงต่อการโจมตีของ RowHammer แม้จะมีการป้องกันเพิ่มเติม

ทีมนักวิจัย จาก Free University of Amsterdam, Swiss Higher Technical School of Zurich และ Qualcomm ทำการศึกษาประสิทธิผลของการป้องกัน การโจมตี แถวแฮมเมอร์ ใช้ในชิปหน่วยความจำ DDR4 ซึ่งอนุญาตให้เปลี่ยนเนื้อหาของหน่วยความจำเข้าถึงโดยสุ่มแบบไดนามิก (DRAM) แต่ละบิตได้

ผลลัพธ์ที่ได้น่าผิดหวัง เนื่องจาก DDR4 ยังคงมีช่องโหว่ (CVE-2020 ถึง 10.255) ไปยัง RowHammer เช่น ข้อบกพร่องนี้ทำให้เนื้อหาบิตบิดเบือน หน่วยความจำส่วนบุคคล อ่านข้อมูลจากเซลล์หน่วยความจำที่อยู่ใกล้เคียงเป็นวงจร

เนื่องจาก DRAM เป็นอาร์เรย์สองมิติของเซลล์ซึ่งแต่ละเซลล์ประกอบด้วยตัวเก็บประจุและทรานซิสเตอร์การอ่านอย่างต่อเนื่องจากพื้นที่หน่วยความจำเดียวกันจึงนำไปสู่ความผันผวนของแรงดันไฟฟ้าและความผิดปกติทำให้แรงดันลดลงเล็กน้อยจากเซลล์ข้างเคียง

หากความเข้มในการอ่านมีมากพอเซลล์อาจสูญเสียประจุจำนวนมากเพียงพอและวงจรการสร้างใหม่ครั้งต่อไปจะไม่มีเวลาคืนสถานะเดิมซึ่งจะนำไปสู่การเปลี่ยนแปลงค่าของข้อมูลที่จัดเก็บในเซลล์ .

เพื่อป้องกันเอฟเฟกต์นี้ชิป DDR4 ที่ทันสมัยใช้เทคโนโลยี TRR (รีเฟรชแถวเป้าหมาย) ซึ่งออกแบบมาเพื่อป้องกันการบิดเบือนของเซลล์ในระหว่างการโจมตี RowHammer

ปัญหาคือว่า ไม่มีแนวทางที่เป็นหนึ่งเดียวในการใช้ TRR และผู้ผลิตซีพียูและหน่วยความจำแต่ละรายตีความ TRR ในแบบของตนเองโดยใช้ตัวเลือกการป้องกันของตนเองและไม่เปิดเผยรายละเอียดการใช้งาน

การศึกษาวิธีการที่ผู้ผลิตใช้เพื่อบล็อก RowHammer ทำให้ง่ายต่อการค้นหาวิธีการป้องกัน

ในระหว่างการตรวจสอบปรากฎว่าหลักการ "การรักษาความปลอดภัยโดยความคลุมเครือ" ที่ผู้ผลิตใช้ในระหว่างการนำ TRR มาใช้จะช่วยป้องกันในกรณีพิเศษเท่านั้นโดยครอบคลุมการโจมตีทั่วไปที่จัดการกับการเปลี่ยนแปลงของโหลดเซลล์ในหนึ่งหรือสองแถว

ยูทิลิตี้ที่พัฒนาโดยนักวิจัยช่วยให้เราสามารถทดสอบความอ่อนแอของชิปได้ ไปยังตัวเลือกการโจมตี RowHammer แบบพหุภาคีซึ่งมีความพยายามที่จะส่งผลต่อการโหลดเซลล์หน่วยความจำหลายแถวในเวลาเดียวกัน

การโจมตีดังกล่าวสามารถข้ามการป้องกัน TRR นำไปใช้โดยผู้ผลิตบางรายและนำไปสู่ความผิดเพี้ยนของบิตหน่วยความจำแม้ในคอมพิวเตอร์รุ่นใหม่ที่มีหน่วยความจำ DDR4

จาก 42 DIMM ที่ศึกษาพบว่า 13 รายมีความเสี่ยง ไปยังตัวเลือกการโจมตี RowHammer ที่ไม่ได้มาตรฐานแม้จะอ้างว่ามีการป้องกัน SK Hynix, Micron และ Samsung เปิดตัวโมดูลที่มีปัญหาซึ่งผลิตภัณฑ์ครอบคลุม 95% ของตลาด DRAM

นอกจาก DDR4 แล้ว นอกจากนี้ยังมีการศึกษาชิป LPDDR4 ที่ใช้ในอุปกรณ์พกพาที่ พวกเขายังอ่อนไหว สำหรับตัวเลือกการโจมตี RowHammer ขั้นสูง โดยเฉพาะอย่างยิ่งหน่วยความจำที่ใช้ในสมาร์ทโฟน Google Pixel, Google Pixel 3, LG G7, OnePlus 7 และ Samsung Galaxy S10 ได้รับผลกระทบ

นักวิจัยสามารถทำซ้ำเทคนิคการใช้ประโยชน์ต่างๆบนชิป DDR4 ลำบาก.

การใช้ประโยชน์จาก RowHammer สำหรับ PTE (รายการตารางหน้า) จำเป็นต้องได้รับสิทธิ์ของเคอร์เนลการโจมตีภายใน 2.3 วินาทีถึงสามชั่วโมงและสิบห้าวินาทีขึ้นอยู่กับชิปที่กำลังทดสอบ

การโจมตีด้วยความเสียหายบนคีย์สาธารณะ RSA-2048 ที่เก็บไว้ในหน่วยความจำใช้เวลาจาก 74.6 วินาทีถึง 39 นาทีและ 28 วินาที การโจมตีเพื่อหลีกเลี่ยงการอนุญาตโดยการแก้ไขหน่วยความจำของกระบวนการ sudo ใช้เวลา 54 นาที 16 วินาที

เพื่อทดสอบชิปหน่วยความจำ DDR4 ใช้โดยผู้ใช้ เปิดตัวยูทิลิตี้ TRRespass. การโจมตีที่ประสบความสำเร็จต้องการข้อมูลเกี่ยวกับรูปแบบของที่อยู่ทางกายภาพที่ใช้ในตัวควบคุมหน่วยความจำที่เกี่ยวข้องกับธนาคารและแถวของเซลล์หน่วยความจำ

เพื่อกำหนดเค้าโครง ยูทิลิตี้ละครได้รับการพัฒนาเพิ่มเติมซึ่งต้องเริ่มต้นด้วยสิทธิ์ระดับรูท ในอนาคตอันใกล้นี้ยังมีแผนที่จะเผยแพร่แอปพลิเคชันสำหรับทดสอบหน่วยความจำของสมาร์ทโฟน

บริษัท Intel และ AMD แนะนำให้ปกป้องการใช้หน่วยความจำที่มีการแก้ไขข้อผิดพลาด (ECC) ตัวควบคุมหน่วยความจำที่รองรับ MAC และใช้อัตราการรีเฟรชที่สูงขึ้น

Fuente: https://www.vusec.net


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา