尽管提供了额外的保护,DDR4仍然容易受到RowHammer攻击

一队研究人员 来自阿姆斯特丹自由大学,苏黎世瑞士高等技术学校和高通公司 进行了一项针对预防的有效性的研究 袭击 罗汉默 用于DDR4内存芯片,可以更改动态随机存取存储器(DRAM)各个位的内容。

结果令人失望 因为DDR4仍然很容易受到RowHammer的攻击(CVE-2020为10.255) 这个错误会扭曲位的内容 个人记忆 从相邻的存储单元周期性地读取数据。

由于DRAM是单元的二维阵列,每个单元都由一个电容器和一个晶体管组成,因此连续读取同一存储区会导致电压波动和异常,从而导致相邻单元的电荷损失很小。

如果读取强度足够大,则单元可能会损失足够的电量,并且下一个再生周期将没有时间恢复其原始状态,这将导致存储在单元中的数据值发生变化。

为了阻止这种影响,现代DDR4芯片使用TRR技术。 (目标行刷新),旨在防止RowHammer攻击期间单元格失真。

问题是 没有统一的方法来实施TRR 每个CPU和内存制造商都将使用自己的保护选项以自己的方式解释TRR,而不会透露实现细节。

通过研究制造商用来阻止RowHammer的方法,可以轻松地找到绕过保护的方法。

在验证过程中,事实证明,制造商在TRR实施过程中使用的“模糊不清的安全性”原则仅在特殊情况下有助于提供保护,涵盖了操纵一两个相邻行中单元负载变化的典型攻击。

研究人员开发的实用程序使我们能够测试芯片的磁化率 多边RowHammer攻击选项,其中尝试同时影响多行存储单元的加载。

此类攻击可以绕过TRR保护 由某些制造商实施,甚至在具有DDR4内存的新型计算机上也会导致内存位失真。

在研究的42个DIMM中,有13个易受攻击 尽管声称具有保护功能,但仍可以选择非标准的RowHammer攻击选项。 SK Hynix,美光和三星推出了有问题的模块,其产品覆盖了95%的DRAM市场。

除了DDR4, 还研究了用于移动设备的LPDDR4芯片他们也很敏感 以获得高级RowHammer攻击选项。 特别是,影响了Google Pixel,Google Pixel 3,LG G7,OnePlus 7和Samsung Galaxy S10智能手机中使用的内存。

研究人员能够在DDR4芯片上复制各种开发技术 麻烦。

使用RowHammer漏洞进行PTE(页表项)需要在2.3秒到XNUMX小时XNUMX秒之间获得攻击内核的特权,具体取决于所测试的芯片。

对内存中存储的RSA-2048公钥的损坏攻击从74.6秒缩短到39分28秒。 通过修改sudo进程的内存来避免授权的攻击花费了54分16秒。

测试DDR4内存芯片 用户使用过的 TRRespass实用程序已发布。 成功的攻击需要有关与存储单元的存储体和行有关的存储控制器中使用的物理地址的布局的信息。

要确定布局, 戏剧实用程序得到了进一步的发展,它需要以root特权开始。 在不久的将来,还计划发布一个应用程序来测试智能手机的内存。

英特尔和AMD公司建议使用带纠错(ECC)的内存,支持MAC的内存控制器以及使用更高的刷新率来保护内存的使用。

数据来源: https://www.vusec.net


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。