DDR4 vẫn dễ bị tấn công RowHammer mặc dù được bảo vệ bổ sung

Một nhóm các nhà nghiên cứu từ Đại học Tự do Amsterdam, Trường Kỹ thuật Cao cấp Thụy Sĩ của Zurich và Qualcomm đã tiến hành một nghiên cứu về hiệu quả của việc bảo vệ chống lại Các cuộc tấn công hàngbúa được sử dụng trong chip bộ nhớ DDR4, cho phép thay đổi nội dung của các bit riêng lẻ của bộ nhớ truy cập ngẫu nhiên động (DRAM).

Kết quả thật đáng thất vọng vì DDR4 vẫn dễ bị tổn thương (CVE-2020 đến 10.255) đối với RowHammer, như lỗi này cho phép bóp méo nội dung bit bộ nhớ cá nhân đọc dữ liệu theo chu kỳ từ các ô nhớ lân cận.

Vì DRAM là một mảng tế bào hai chiều, mỗi tế bào bao gồm một tụ điện và một bóng bán dẫn, việc đọc liên tục từ cùng một vùng nhớ dẫn đến sự dao động điện áp và dị thường, gây ra sụt áp nhỏ từ các tế bào lân cận.

Nếu cường độ đọc đủ lớn, thì tế bào có thể bị mất một lượng điện tích đủ lớn và chu kỳ tái tạo tiếp theo sẽ không có thời gian để khôi phục lại trạng thái ban đầu, điều này sẽ dẫn đến sự thay đổi giá trị của dữ liệu được lưu trữ trong tế bào. .

Để chặn hiệu ứng này, các chip DDR4 hiện đại sử dụng công nghệ TRR. (Làm mới hàng mục tiêu), được thiết kế để ngăn chặn sự biến dạng ô trong cuộc tấn công RowHammer.

Vấn đề là không có cách tiếp cận thống nhất để triển khai TRR và mỗi nhà sản xuất CPU và bộ nhớ diễn giải TRR theo cách riêng của họ, sử dụng các tùy chọn bảo vệ của riêng họ và không tiết lộ chi tiết triển khai.

Nghiên cứu các phương pháp được các nhà sản xuất sử dụng để chặn RowHammer giúp bạn dễ dàng tìm ra các biện pháp bảo vệ.

Trong quá trình xác minh, hóa ra nguyên tắc "bảo mật bằng cách che khuất" được các nhà sản xuất sử dụng trong quá trình triển khai TRR chỉ giúp bảo vệ trong các trường hợp đặc biệt, bao gồm các cuộc tấn công điển hình thao túng sự thay đổi của tải trọng ô trong một hoặc hai hàng liền kề.

Tiện ích do các nhà nghiên cứu phát triển cho phép chúng tôi kiểm tra độ nhạy cảm của các con chip đến các tùy chọn tấn công RowHammer đa phương, trong đó nỗ lực tác động đến việc tải một số hàng ô nhớ cùng một lúc.

Các cuộc tấn công như vậy có thể bỏ qua bảo vệ TRR được thực hiện bởi một số nhà sản xuất và dẫn đến sự biến dạng bit bộ nhớ ngay cả trên các máy tính mới hơn với bộ nhớ DDR4.

Trong số 42 DIMM được nghiên cứu, 13 DIMM dễ bị tổn thương đến các tùy chọn tấn công RowHammer không chuẩn, mặc dù đã được bảo vệ. SK Hynix, Micron và Samsung tung ra các mô-đun có vấn đề, có sản phẩm bao phủ 95% thị trường DRAM.

Ngoài DDR4, Các chip LPDDR4 được sử dụng trong các thiết bị di động cũng đã được nghiên cứuĐó họ cũng nhạy cảm cho các tùy chọn tấn công RowHammer nâng cao. Đặc biệt, bộ nhớ được sử dụng trong điện thoại thông minh Google Pixel, Google Pixel 3, LG G7, OnePlus 7 và Samsung Galaxy S10 đã bị ảnh hưởng.

Các nhà nghiên cứu đã có thể tái tạo các kỹ thuật khai thác khác nhau trên chip DDR4 khó khăn.

Việc sử dụng khai thác RowHammer cho PTE (mục nhập bảng trang) bắt buộc để có được đặc quyền của hạt nhân tấn công trong vòng 2.3 giây đến ba giờ mười lăm giây, tùy thuộc vào các chip được kiểm tra.

Một cuộc tấn công gây sát thương vào khóa công khai RSA-2048 được lưu trong bộ nhớ mất từ ​​74.6 giây đến 39 phút 28 giây. Một cuộc tấn công để tránh sự cho phép bằng cách sửa đổi bộ nhớ của quy trình sudo diễn ra trong 54 phút và 16 giây.

Để kiểm tra chip bộ nhớ DDR4 được sử dụng bởi người dùng, Tiện ích TRRespass được phát hành. Một cuộc tấn công thành công yêu cầu thông tin về cách bố trí các địa chỉ vật lý được sử dụng trong bộ điều khiển bộ nhớ liên quan đến các ngân hàng và hàng ô nhớ.

Để xác định bố cục, tiện ích drama đã được phát triển thêm, yêu cầu bắt đầu với các đặc quyền root. Sắp tới, hãng cũng có kế hoạch phát hành ứng dụng kiểm tra bộ nhớ của smartphone.

Các công ty Intel và AMD khuyến nghị nên bảo vệ việc sử dụng bộ nhớ có tính năng sửa lỗi (ECC), bộ điều khiển bộ nhớ có hỗ trợ MAC và áp dụng tốc độ làm mới cao hơn.

Fuente: https://www.vusec.net


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.