Ang isang bagong paraan ng RowHammer ay nilikha upang lampasan ang proteksyon ng ECC

Row Hammer

Ang isang pangkat ng mga mananaliksik mula sa Libreng Unibersidad ng Amsterdam ay nakabuo ng isang bagong advanced na bersyon ng pag-atake ng RowHammer, na nagpapahintulot sa nilalaman ng mga indibidwal na piraso na mabago sa memorya batay sa mga DRAM chip, upang maprotektahan ang integridad ng mga error correction code (ECC) na inilalapat.

Ang pag-atake ay maaaring isagawa nang malayuan na may hindi pribilehiyong pag-access sa systemTulad ng kahinaan ng RowHammer ay maaaring ibaluktot ang nilalaman ng mga indibidwal na piraso sa memorya sa pamamagitan ng paikot na pagbasa ng data mula sa mga kalapit na memory cells.

Ano ang kahinaan ng RowHammer?

Kung ano ang ipinaliwanag ng pangkat ng mga mananaliksik tungkol sa kahinaan ng RowHammer, ito ba ay se batay sa istraktura ng isang memorya ng DRAM, sapagkat karaniwang ito ay isang dalawang-dimensional na matrix ng mga cell na kung saan ang bawat isa sa mga cell na ito ay binubuo ng isang kapasitor at isang transistor.

Sa gayon ang tuluy-tuloy na pagbabasa ng parehong lugar ng memorya ay humahantong sa pagbagu-bago ng boltahe at mga anomalya na sanhi ng isang maliit na pagkawala ng singil sa mga kalapit na cell.

Kung ang tindi ng pagbabasa ay sapat na malaki, ang cell ay maaaring mawalan ng sapat na malaking halaga ng singil at ang susunod na ikot ng pagbabagong-buhay ay walang oras upang maibalik ang orihinal nitong estado, na nagreresulta sa isang pagbabago sa halaga ng nakaimbak na data. Sa cell.

Isang bagong variant ng RowHammer

Hanggang ngayon, ang paggamit ng ECC ay itinuturing na pinaka maaasahang paraan upang maprotektahan laban sa mga problemang inilarawan sa itaas.

Peras nagtagumpay ang mga mananaliksik sa pagbuo ng isang pamamaraan upang mabago ang tinukoy na mga piraso ng memorya na hindi nag-aktibo ng isang mekanismo ng pagwawasto ng error.

Ang pamamaraan maaaring magamit sa mga server na may memorya ng ECC upang mabago ang data, palitan ang nakakahamak na code at baguhin ang mga karapatan sa pag-access.

Halimbawa, sa mga pag-atake ng RowHammer na ipinakita sa itaas, nang na-access ng isang magsasalakay sa isang virtual machine, na-download ang mga nakakahamak na pag-update ng system sa pamamagitan ng isang pagbabago sa apt na proseso ng hostname upang ma-download at mabago ang lohika ng pag-verify ng hostname. Digital signature.

Paano gumagana ang bagong variant na ito?

Tungkol sa kung ano ang ipinaliwanag ng mga mananaliksik ang bagong pag-atake na ang walkthrough ng ECC ay umaasa sa mga tampok sa pagwawasto ng error- Kung ang isang piraso ay binago, itatama ng ECC ang error, kung ang dalawang bit ay itataas, isang pagbubukod ay itatapon at ang programa ay sapilitang winakasan, ngunit kung ang tatlong mga piraso ay binago nang sabay-sabay, maaaring hindi mapansin ng ECC ang pagbabago.

Upang matukoy ang mga kundisyon kung saan hindi gumagana ang pag-verify ng ECC, Ang isang paraan ng pag-verify na katulad ng lahi ay nabuo na nagbibigay-daan sa posibilidad ng isang pag-atake upang masuri para sa isang tukoy na address sa memorya.

Ang pamamaraan ay batay sa katotohanan na, kapag naitama ang isang error, tataas ang oras ng pagbabasa at ang nagreresultang pagkaantala ay masusukat at kapansin-pansin.

Ang pag-atake ay nabawasan sa sunud-sunod na pagtatangka upang baguhin ang bawat isa nang paisa-isa, tinutukoy ang tagumpay ng pagbabago sa pamamagitan ng paglitaw ng isang pagkaantala na dulot ng isang setting ng ECC.

Samakatuwid, ang isang paghahanap ng machine word ay ginaganap gamit ang tatlong variable bit. Sa huling yugto, kinakailangan upang matiyak na ang tatlong nababagabag na piraso sa dalawang lugar ay magkakaiba, at pagkatapos ay subukang baguhin ang kanilang halaga sa isang solong pass.

Tungkol sa demo

Los Matagumpay na ipinakita ng mga mananaliksik ang posibilidad ng atake sa apat na magkakaibang server na may memorya ng DDR3 (teoretikal na mahina at memorya ng DDR4), tatlo sa mga ito ay nilagyan ng mga prosesor ng Intel (E3-1270 v3, Xeon E5-2650 v1, Intel Xeon E5-2620 v1), at isang AMD (Opteron 6376).

En Ipinapakita ng demonstrasyon na ang paghahanap ng kinakailangang kombinasyon ng mga piraso sa lab sa isang idle server ay tumatagal ng halos 32 minuto.

Ang paggawa ng isang pag-atake sa isang tumatakbo na server ay mas mahirap dahil sa pagkakaroon ng pagkagambala na nagmumula sa aktibidad ng application.

Sa mga system ng produksyon, maaaring tumagal ng hanggang isang linggo upang makita ang kinakailangang kumbinasyon ng mga mapagpalit na piraso.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.