ทีมนักวิจัย จาก Free University of Amsterdam, Swiss Higher Technical School of Zurich และ Qualcomm ทำการศึกษาประสิทธิผลของการป้องกัน การโจมตี แถวแฮมเมอร์ ใช้ในชิปหน่วยความจำ DDR4 ซึ่งอนุญาตให้เปลี่ยนเนื้อหาของหน่วยความจำเข้าถึงโดยสุ่มแบบไดนามิก (DRAM) แต่ละบิตได้
ผลลัพธ์ที่ได้น่าผิดหวัง เนื่องจาก DDR4 ยังคงมีช่องโหว่ (CVE-2020 ถึง 10.255) ไปยัง RowHammer เช่น ข้อบกพร่องนี้ทำให้เนื้อหาบิตบิดเบือน หน่วยความจำส่วนบุคคล อ่านข้อมูลจากเซลล์หน่วยความจำที่อยู่ใกล้เคียงเป็นวงจร
เนื่องจาก DRAM เป็นอาร์เรย์สองมิติของเซลล์ซึ่งแต่ละเซลล์ประกอบด้วยตัวเก็บประจุและทรานซิสเตอร์การอ่านอย่างต่อเนื่องจากพื้นที่หน่วยความจำเดียวกันจึงนำไปสู่ความผันผวนของแรงดันไฟฟ้าและความผิดปกติทำให้แรงดันลดลงเล็กน้อยจากเซลล์ข้างเคียง
หากความเข้มในการอ่านมีมากพอเซลล์อาจสูญเสียประจุจำนวนมากเพียงพอและวงจรการสร้างใหม่ครั้งต่อไปจะไม่มีเวลาคืนสถานะเดิมซึ่งจะนำไปสู่การเปลี่ยนแปลงค่าของข้อมูลที่จัดเก็บในเซลล์ .
เพื่อป้องกันเอฟเฟกต์นี้ชิป DDR4 ที่ทันสมัยใช้เทคโนโลยี TRR (รีเฟรชแถวเป้าหมาย) ซึ่งออกแบบมาเพื่อป้องกันการบิดเบือนของเซลล์ในระหว่างการโจมตี RowHammer
ปัญหาคือว่า ไม่มีแนวทางที่เป็นหนึ่งเดียวในการใช้ TRR และผู้ผลิตซีพียูและหน่วยความจำแต่ละรายตีความ TRR ในแบบของตนเองโดยใช้ตัวเลือกการป้องกันของตนเองและไม่เปิดเผยรายละเอียดการใช้งาน
การศึกษาวิธีการที่ผู้ผลิตใช้เพื่อบล็อก RowHammer ทำให้ง่ายต่อการค้นหาวิธีการป้องกัน
ในระหว่างการตรวจสอบปรากฎว่าหลักการ "การรักษาความปลอดภัยโดยความคลุมเครือ" ที่ผู้ผลิตใช้ในระหว่างการนำ TRR มาใช้จะช่วยป้องกันในกรณีพิเศษเท่านั้นโดยครอบคลุมการโจมตีทั่วไปที่จัดการกับการเปลี่ยนแปลงของโหลดเซลล์ในหนึ่งหรือสองแถว
ยูทิลิตี้ที่พัฒนาโดยนักวิจัยช่วยให้เราสามารถทดสอบความอ่อนแอของชิปได้ ไปยังตัวเลือกการโจมตี RowHammer แบบพหุภาคีซึ่งมีความพยายามที่จะส่งผลต่อการโหลดเซลล์หน่วยความจำหลายแถวในเวลาเดียวกัน
การโจมตีดังกล่าวสามารถข้ามการป้องกัน TRR นำไปใช้โดยผู้ผลิตบางรายและนำไปสู่ความผิดเพี้ยนของบิตหน่วยความจำแม้ในคอมพิวเตอร์รุ่นใหม่ที่มีหน่วยความจำ DDR4
จาก 42 DIMM ที่ศึกษาพบว่า 13 รายมีความเสี่ยง ไปยังตัวเลือกการโจมตี RowHammer ที่ไม่ได้มาตรฐานแม้จะอ้างว่ามีการป้องกัน SK Hynix, Micron และ Samsung เปิดตัวโมดูลที่มีปัญหาซึ่งผลิตภัณฑ์ครอบคลุม 95% ของตลาด DRAM
นอกจาก DDR4 แล้ว นอกจากนี้ยังมีการศึกษาชิป LPDDR4 ที่ใช้ในอุปกรณ์พกพาที่ พวกเขายังอ่อนไหว สำหรับตัวเลือกการโจมตี RowHammer ขั้นสูง โดยเฉพาะอย่างยิ่งหน่วยความจำที่ใช้ในสมาร์ทโฟน Google Pixel, Google Pixel 3, LG G7, OnePlus 7 และ Samsung Galaxy S10 ได้รับผลกระทบ
นักวิจัยสามารถทำซ้ำเทคนิคการใช้ประโยชน์ต่างๆบนชิป DDR4 ลำบาก.
การใช้ประโยชน์จาก RowHammer สำหรับ PTE (รายการตารางหน้า) จำเป็นต้องได้รับสิทธิ์ของเคอร์เนลการโจมตีภายใน 2.3 วินาทีถึงสามชั่วโมงและสิบห้าวินาทีขึ้นอยู่กับชิปที่กำลังทดสอบ
การโจมตีด้วยความเสียหายบนคีย์สาธารณะ RSA-2048 ที่เก็บไว้ในหน่วยความจำใช้เวลาจาก 74.6 วินาทีถึง 39 นาทีและ 28 วินาที การโจมตีเพื่อหลีกเลี่ยงการอนุญาตโดยการแก้ไขหน่วยความจำของกระบวนการ sudo ใช้เวลา 54 นาที 16 วินาที
เพื่อทดสอบชิปหน่วยความจำ DDR4 ใช้โดยผู้ใช้ เปิดตัวยูทิลิตี้ TRRespass. การโจมตีที่ประสบความสำเร็จต้องการข้อมูลเกี่ยวกับรูปแบบของที่อยู่ทางกายภาพที่ใช้ในตัวควบคุมหน่วยความจำที่เกี่ยวข้องกับธนาคารและแถวของเซลล์หน่วยความจำ
เพื่อกำหนดเค้าโครง ยูทิลิตี้ละครได้รับการพัฒนาเพิ่มเติมซึ่งต้องเริ่มต้นด้วยสิทธิ์ระดับรูท ในอนาคตอันใกล้นี้ยังมีแผนที่จะเผยแพร่แอปพลิเคชันสำหรับทดสอบหน่วยความจำของสมาร์ทโฟน
บริษัท Intel และ AMD แนะนำให้ปกป้องการใช้หน่วยความจำที่มีการแก้ไขข้อผิดพลาด (ECC) ตัวควบคุมหน่วยความจำที่รองรับ MAC และใช้อัตราการรีเฟรชที่สูงขึ้น
Fuente: https://www.vusec.net