DDR4 የማስታወሻ ቺፕስ ተጨማሪ ጥበቃ ቢደረግለትም ለ RowHammer ጥቃቶች ተጋላጭ እንደሆኑ ይቆያሉ።

ከ Vrije Universiteit አምስተርዳም፣ ETH Zurich እና Qualcomm የተመራማሪዎች ቡድን አሳልፈዋል በዘመናዊ DDR4 የማስታወሻ ቺፖች ውስጥ ጥቅም ላይ የሚውሉ የክፍል ጥቃቶችን የመከላከል ውጤታማነት ጥናት ሮው ሀመርየተለዋዋጭ የዘፈቀደ መዳረሻ ማህደረ ትውስታ (DRAM) የነጠላ ቢትስ ይዘቶችን እንዲቀይሩ ያስችልዎታል። ውጤቶቹ ተስፋ አስቆራጭ ነበሩ እና ከዋና ዋና አምራቾች የ DDR4 ቺፕስ አሁንም አሉ። ቀረ ተጋላጭ (CVE-2020-10255).

የ RowHammer ተጋላጭነት የነጠላ የማህደረ ትውስታ ቢት ይዘቶች ከአጎራባች የማህደረ ትውስታ ህዋሶች ሳይክል በማንበብ እንዲበላሹ ያስችላቸዋል። ድራም ሜሞሪ ባለ ሁለት አቅጣጫዊ የሕዋሶች ስብስብ ስለሆነ እያንዳንዳቸው ካፓሲተር እና ትራንዚስተር ያቀፈ፣ ተመሳሳይ የማስታወሻ ክልል ቀጣይነት ያለው ንባብ ማከናወን የቮልቴጅ መለዋወጥ እና በአጎራባች ህዋሶች ላይ መጠነኛ ክፍያ እንዲቀንስ የሚያደርጉ ያልተለመዱ ነገሮችን ያስከትላል። የንባብ መጠኑ በቂ ከሆነ ሴሉ በቂ መጠን ያለው ክፍያ ሊያጣ ይችላል እና የሚቀጥለው የመልሶ ማቋቋም ዑደት ወደነበረበት ለመመለስ ጊዜ አይኖረውም, ይህም በሴሉ ውስጥ የተከማቸ መረጃ ዋጋ ላይ ለውጥ ያመጣል. .

ይህንን ተፅዕኖ ለመግታት፣ ዘመናዊ የDDR4 ቺፖች በRowHammer ጥቃት ወቅት ህዋሶች እንዳይበላሹ ለመከላከል የተነደፈውን የTRR ( Target Row Refresh) ቴክኖሎጂን ይጠቀማሉ። ችግሩ TRR ን ለመተግበር ምንም አይነት ነጠላ አቀራረብ የለም እና እያንዳንዱ ሲፒዩ እና ማህደረ ትውስታ አምራች TRR ን በራሱ መንገድ ይተረጉመዋል, የራሱን የመከላከያ አማራጮች ይተገበራል እና የትግበራ ዝርዝሮችን አይገልጽም.
በአምራቾች ጥቅም ላይ የዋለውን የ RowHammer የማገጃ ዘዴዎችን በማጥናት ጥበቃውን ለማለፍ መንገዶችን ለማግኘት ቀላል አድርጎታል። በምርመራው ወቅት በአምራቾች የተተገበረው መርህ "ደህንነት በአሻሚነት (በድብቅነት ደህንነት) ሲተገበር TRR በልዩ ጉዳዮች ላይ ለመከላከል ብቻ ይረዳል ፣ ይህም በአንድ ወይም በሁለት ረድፎች አጠገብ ባሉ ሴሎች ላይ የሚደረጉ ለውጦችን የሚቆጣጠሩ የተለመዱ ጥቃቶችን ይሸፍናል ።

በተመራማሪዎቹ የተገነባው መገልገያ ቺፖችን ለሮውሃመር ለብዙ ወገናዊ ልዩነቶች ተጋላጭነት ለመፈተሽ አስችሏል፣ በዚህ ጊዜ ክፍያውን በአንድ ጊዜ ለብዙ ረድፎች የማስታወሻ ህዋሶች ላይ ተጽዕኖ ለማሳደር የሚደረግ ሙከራ። እንደዚህ አይነት ጥቃቶች በአንዳንድ አምራቾች የተተገበረውን የTRR ጥበቃን በማለፍ ወደ ማህደረ ትውስታ ቢት ሙስና ሊያመራ ይችላል፣ በ DDR4 ማህደረ ትውስታ ባለው አዲስ ሃርድዌር ላይ እንኳን።
ከተጠኑት 42 DIMMs ውስጥ፣ 13 ሞጁሎች ለሮውሃመር ጥቃት መደበኛ ያልሆኑ ተለዋጮች ተጋላጭ ሆነው ተገኝተዋል፣ ምንም እንኳን የታወጀ ጥበቃ። ችግር ያለባቸው ሞጁሎች የተመረቱት በኤስኬ ሃይኒክስ፣ ማይክሮን እና ሳምሰንግ ምርቶቻቸው ነው። ሽፋኖች 95% የDRAM ገበያ።

ከ DDR4 በተጨማሪ በሞባይል መሳሪያዎች ውስጥ ጥቅም ላይ የሚውሉ LPDDR4 ቺፖችም ተጠንተዋል፣ እነዚህም ለሮውሃመር የላቁ የሮውሃመር ጥቃቶች ስሜታዊ ሆነዋል። በተለይም በጎግል ፒክስል፣ ጎግል ፒክስል 3፣ ኤልጂ ጂ7፣ OnePlus 7 እና ሳምሰንግ ጋላክሲ ኤስ10 ስማርት ስልኮች ውስጥ ጥቅም ላይ የዋለው ማህደረ ትውስታ በችግሩ ተጎድቷል።

ተመራማሪዎች ችግር ባለባቸው DDR4 ቺፕስ ላይ በርካታ የብዝበዛ ቴክኒኮችን ማባዛት ችለዋል። ለምሳሌ፣ RowHammer- በመጠቀምመበዝበዝ ለ PTE (የገጽ ሠንጠረዥ ግቤት) የከርነል ልዩ መብትን ለማግኘት ከ2.3 ሰከንድ እስከ ሶስት ሰዓት ከአስራ አምስት ሰከንድ ፈጅቷል፣ ይህም በተፈተኑት ቺፕስ ላይ በመመስረት። ጥቃት በማህደረ ትውስታ ውስጥ የተከማቸ የህዝብ ቁልፍ ለደረሰ ጉዳት RSA-2048 ከ74.6 ሰከንድ እስከ 39 ደቂቃ ከ28 ሰከንድ ፈጅቷል። ጥቃት የሱዶ ሂደትን የማስታወሻ ማሻሻያ በማድረግ የምስክርነት ማረጋገጫውን ለማለፍ 54 ደቂቃ ከ16 ሰከንድ ፈጅቷል።

በተጠቃሚዎች የሚጠቀሙባቸውን የ DDR4 ሚሞሪ ቺፖችን ለመፈተሽ መገልገያ ታትሟል ትሬስ ማለፊያ. ጥቃትን በተሳካ ሁኔታ ለመፈጸም ባንኮች እና የማህደረ ትውስታ ሴሎች ረድፎችን በተመለከተ በማስታወሻ መቆጣጠሪያ ውስጥ ጥቅም ላይ የዋሉ የአካላዊ አድራሻዎችን አቀማመጥ በተመለከተ መረጃ ያስፈልጋል. አቀማመጡን ለመወሰን መገልገያ በተጨማሪ ተዘጋጅቷል። ድራማእንደ ሥር መሮጥ የሚጠይቅ። በቅርብ ጊዜ ውስጥ እንዲሁ የታቀደ ነው ፡፡ የስማርትፎን ማህደረ ትውስታን ለመሞከር መተግበሪያ ያትሙ።

ኩባንያዎች Intel и የ AMD ለመከላከያ፣ ስሕተት የሚያስተካክል ማህደረ ትውስታ (ኢሲሲ)፣ የማስታወሻ መቆጣጠሪያዎችን ከMaksimum Activate Count (MAC) ድጋፍ ጋር እና የጨመረው የማደስ ፍጥነት እንዲጠቀሙ መክረዋል። ተመራማሪዎች እንደሚያምኑት ቀደም ሲል ለተለቀቁት ቺፖች ከሮውሃመር ዋስትና ያለው ጥበቃ ምንም መፍትሄ የለም ፣ እና የኢሲሲ አጠቃቀም እና የማስታወስ እድሳት ድግግሞሽን መጨመር ውጤታማ እንዳልሆኑ ተደርገዋል። ለምሳሌ, ቀደም ሲል ቀርቦ ነበር መንገድ የኢሲሲ ጥበቃን በማለፍ በDRAM ማህደረ ትውስታ ላይ ጥቃቶች ፣ እና በ DRAMን የማጥቃት እድልንም ያሳያል የአከባቢ አውታረ መረብየእንግዳ ስርዓት и በ እገዛ በአሳሹ ውስጥ ጃቫ ስክሪፕት በማሄድ ላይ።

ምንጭ: opennet.ru

አስተያየት ያክሉ