DDR4-geheueskyfies bly kwesbaar vir RowHammer-aanvalle ondanks ekstra beskerming

'n Span navorsers van die Vrije Universiteit Amsterdam, ETH Zurich en Qualcomm bestee studie van die doeltreffendheid van beskerming teen klasaanvalle wat in moderne DDR4-geheueskyfies gebruik word RyHammer, sodat jy die inhoud van individuele stukkies dinamiese ewekansige toegangsgeheue (DRAM) kan verander. Die resultate was teleurstellend en DDR4-skyfies van groot vervaardigers is steeds bly kwesbaar (CVE-2020-10255).

Die RowHammer-kwesbaarheid laat toe dat die inhoud van individuele geheuestukke korrupteer word deur data van aangrensende geheueselle siklies te lees. Aangesien DRAM-geheue 'n tweedimensionele reeks selle is, wat elk uit 'n kapasitor en 'n transistor bestaan, lei die uitvoering van aaneenlopende lesings van dieselfde geheuegebied tot spanningskommelings en anomalieë wat 'n klein verlies aan lading in naburige selle veroorsaak. As die leesintensiteit hoog genoeg is, kan die sel 'n voldoende groot hoeveelheid lading verloor en die volgende herlewingsiklus sal nie tyd hê om sy oorspronklike toestand te herstel nie, wat sal lei tot 'n verandering in die waarde van die data wat in die sel gestoor is .

Om hierdie effek te blokkeer, gebruik moderne DDR4-skyfies TRR (Target Row Refresh)-tegnologie, wat ontwerp is om te verhoed dat selle beskadig word tydens 'n RowHammer-aanval. Die probleem is dat daar geen enkele benadering tot die implementering van TRR is nie en elke SVE- en geheuevervaardiger interpreteer TRR op sy eie manier, pas sy eie beskermingsopsies toe en maak nie implementeringsbesonderhede bekend nie.
Die bestudering van die RowHammer-blokkeermetodes wat deur vervaardigers gebruik word, het dit maklik gemaak om maniere te vind om die beskerming te omseil. By inspeksie het dit geblyk dat die beginsel wat deur vervaardigers beoefen word "sekuriteit deur dubbelsinnigheid (sekuriteit deur onduidelikheid) wanneer die implementering van TRR help slegs vir beskerming in spesiale gevalle, wat tipiese aanvalle dek wat veranderinge in die lading van selle in een of twee aangrensende rye manipuleer.

Die nut wat deur die navorsers ontwikkel is, laat jou toe om die vatbaarheid van skyfies vir multilaterale variante van die RowHammer-aanval na te gaan, waarin 'n poging om die lading te beïnvloed word vir verskeie rye geheueselle gelyktydig gedoen. Sulke aanvalle kan TRR-beskerming wat deur sommige vervaardigers geïmplementeer is, omseil en lei tot geheuebiskorrupsie, selfs op nuwe hardeware met DDR4-geheue.
Van die 42 DIMM's wat bestudeer is, het 13 modules geblyk kwesbaar te wees vir nie-standaard variante van die RowHammer-aanval, ondanks die verklaarde beskerming. Die problematiese modules is vervaardig deur SK Hynix, Micron en Samsung, wie se produkte dek 95% van die DRAM-mark.

Benewens DDR4, is LPDDR4-skyfies wat in mobiele toestelle gebruik word, ook bestudeer, wat ook sensitief blyk te wees vir gevorderde variante van die RowHammer-aanval. Veral die geheue wat in die Google Pixel-, Google Pixel 3-, LG G7-, OnePlus 7- en Samsung Galaxy S10-slimfone gebruik word, is deur die probleem geraak.

Navorsers kon verskeie uitbuitingstegnieke op problematiese DDR4-skyfies weergee. Gebruik byvoorbeeld RowHammer-uitbuit vir PTE (Page Table Entries) het dit van 2.3 sekondes tot drie uur en vyftien sekondes geneem om kernbevoorregting te verkry, afhangende van die getoetsde skyfies. aanval vir skade aan die publieke sleutel wat in die geheue gestoor is, het RSA-2048 van 74.6 sekondes tot 39 minute 28 sekondes geneem. aanval dit het 54 minute en 16 sekondes geneem om die geloofsbriewekontrole te omseil deur geheuewysiging van die sudo-proses.

'n Nut is gepubliseer om die DDR4-geheueskyfies wat deur gebruikers gebruik word, na te gaan TRespass. Om 'n aanval suksesvol uit te voer, word inligting benodig oor die uitleg van fisiese adresse wat in die geheuebeheerder gebruik word in verhouding tot banke en rye geheueselle. 'n Nut is addisioneel ontwikkel om die uitleg te bepaal drama, wat vereis dat dit as wortel loop. In die nabye toekoms ook beplan word publiseer 'n toepassing om slimfoongeheue te toets.

Maatskappye Intel и AMD Vir beskerming het hulle aangeraai om foutkorrigerende geheue (ECC), geheuebeheerders met Maximum Activate Count (MAC)-ondersteuning te gebruik, en 'n verhoogde verversingstempo te gebruik. Navorsers glo dat daar vir reeds vrygestelde skyfies geen oplossing is vir gewaarborgde beskerming teen Rowhammer nie, en die gebruik van ECC en die verhoging van die frekwensie van geheue-herlewing het ondoeltreffend geblyk te wees. Dit is byvoorbeeld voorheen voorgestel manier van aanvalle op DRAM-geheue wat ECC-beskerming omseil, en toon ook die moontlikheid om DRAM deur aan te val lokale area netwerkuit gaste stelsel и Met die hulp van hardloop JavaScript in die blaaier.

Bron: opennet.ru

Voeg 'n opmerking