DDR4, ek korumaya rağmen RowHammer saldırılarına karşı savunmasız kalır

Araştırmacılardan oluşan bir ekip Free University of Amsterdam, Swiss Higher Technical School of Zurich ve Qualcomm'dan karşı korumanın etkinliği üzerine bir çalışma yaptı Saldırılar Sıra Çekiç Dinamik rasgele erişim belleğinin (DRAM) ayrı bitlerinin içeriğinin değiştirilmesine izin veren DDR4 bellek yongalarında kullanılır.

Sonuçlar hayal kırıklığı yarattı DDR4, RowHammer'a karşı savunmasız kaldığından (CVE-2020 - 10.255) bu hata bit içeriğinin bozulmasına izin verir bireysel hafıza komşu hafıza hücrelerinden döngüsel olarak veri okuma.

DRAM, her biri bir kapasitör ve bir transistörden oluşan iki boyutlu bir hücre dizisi olduğundan, aynı bellek alanından sürekli okuma, komşu hücrelerde küçük bir basınç düşüşüne neden olarak voltaj dalgalanmalarına ve anormalliklere yol açar.

Okuma yoğunluğu yeterince büyükse, hücre yeterince büyük miktarda şarj kaybedebilir ve bir sonraki yenileme döngüsünün orijinal durumunu geri yüklemek için zamanı olmayacaktır, bu da hücrede depolanan verilerin değerinde bir değişikliğe yol açacaktır. .

Bu etkiyi engellemek için modern DDR4 çipleri TRR teknolojisini kullanır. RowHammer saldırısı sırasında hücre bozulmasını önlemek için tasarlanmış (Hedef Satır Yenileme).

Sorun şu ki TRR uygulamasına birleşik bir yaklaşım yoktur ve her CPU ve bellek üreticisi TRR'yi kendi koruma seçeneklerini kullanarak ve uygulama ayrıntılarını açıklamadan kendi yöntemleriyle yorumlar.

Üreticilerin RowHammer'ı engellemek için kullandıkları yöntemleri incelemek, korumanın etrafından dolaşmanın yollarını bulmayı kolaylaştırdı.

Doğrulama sırasında, TRR uygulaması sırasında üreticiler tarafından kullanılan "belirsizlik yoluyla güvenlik" ilkesinin yalnızca özel durumlarda korumaya yardımcı olduğu ve bir veya iki bitişik satırdaki hücre yükündeki değişikliği manipüle eden tipik saldırıları kapsadığı ortaya çıktı.

Araştırmacılar tarafından geliştirilen yardımcı program, çiplerin duyarlılığını test etmemize izin veriyor birkaç satır bellek hücresinin aynı anda yüklenmesini etkilemeye çalışan çok taraflı RowHammer saldırı seçeneklerine.

Bu tür saldırılar TRR korumasını atlayabilir bazı üreticiler tarafından uygulanır ve DDR4 belleğe sahip daha yeni bilgisayarlarda bile bellek biti bozulmasına yol açar.

İncelenen 42 DIMM'den 13'ü savunmasızdı standart olmayan RowHammer saldırı seçeneklerine, iddia edilen korumaya rağmen. SK Hynix, Micron ve Samsung, ürünleri DRAM pazarının% 95'ini kapsayan sorunlu modülleri piyasaya sürdü.

DDR4'e ek olarak, Mobil cihazlarda kullanılan LPDDR4 çipleri de incelendiO onlar da hassastı Gelişmiş RowHammer saldırı seçenekleri için. Özellikle Google Pixel, Google Pixel 3, LG G7, OnePlus 7 ve Samsung Galaxy S10 akıllı telefonlarında kullanılan bellek etkilendi.

Araştırmacılar, DDR4 yongalarında çeşitli kullanım tekniklerini yeniden üretebildiler. zahmetli.

PTE için RowHammer istismarının (sayfa tablosu girişleri) kullanılması, test edilen çiplere bağlı olarak 2.3 saniye ile üç saat on beş saniye arasında bir saldırı çekirdeğinin ayrıcalığını elde etmek için gereklidir.

Bellekte depolanan bir RSA-2048 açık anahtarına yapılan hasar saldırısı 74.6 saniyeden 39 dakika 28 saniyeye çıktı. Sudo işleminin belleğini değiştirerek yetkilendirmeyi önlemek için yapılan bir saldırı 54 dakika 16 saniye sürdü.

DDR4 bellek yongalarını test etmek için kullanıcılar tarafından kullanılan, TRRespass yardımcı programı yayınlandı. Başarılı bir saldırı, bellek denetleyicisinde kullanılan fiziksel adreslerin, bellek hücresi sıraları ve bankalarıyla ilişkili olarak düzeni hakkında bilgi gerektirir.

Düzeni belirlemek için, drama yardımcı programı daha da geliştirildi, bu da kök ayrıcalıklarıyla başlamayı gerektiriyor. Yakın gelecekte akıllı telefonların hafızasını test etmek için bir uygulama yayınlanması da planlanıyor.

Intel ve AMD şirketleri, bellek kullanımını hata düzeltme (ECC) ile, bellek denetleyicileri MAC desteği ile korumayı ve daha yüksek bir yenileme hızı uygulamayı önermektedir.

kaynak: https://www.vusec.net


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.