تظل شرائح الذاكرة DDR4 عرضة لهجمات RowHammer على الرغم من الحماية الإضافية

فريق من الباحثين من جامعة Vrije Universiteit Amsterdam وETH Zurich وQualcomm أُجرِي دراسة مدى فعالية الحماية ضد الهجمات الطبقية المستخدمة في شرائح الذاكرة DDR4 الحديثة مطرقة الصفمما يسمح لك بتغيير محتويات البتات الفردية لذاكرة الوصول العشوائي الديناميكي (DRAM). وكانت النتائج مخيبة للآمال وما زالت شرائح DDR4 من كبرى الشركات المصنعة تظل مُعَرَّض (CVE-2020-10255).

تسمح ثغرة RowHammer بإتلاف محتويات بتات الذاكرة الفردية عن طريق قراءة البيانات بشكل دوري من خلايا الذاكرة المجاورة. نظرًا لأن ذاكرة DRAM عبارة عن مجموعة ثنائية الأبعاد من الخلايا، تتكون كل منها من مكثف وترانزستور، فإن إجراء قراءات مستمرة لنفس منطقة الذاكرة يؤدي إلى تقلبات الجهد والشذوذ الذي يسبب فقدانًا صغيرًا للشحن في الخلايا المجاورة. إذا كانت كثافة القراءة عالية بما فيه الكفاية، فقد تفقد الخلية كمية كبيرة بما فيه الكفاية من الشحن ولن يكون لدى دورة التجديد التالية الوقت الكافي لاستعادة حالتها الأصلية، الأمر الذي سيؤدي إلى تغيير في قيمة البيانات المخزنة في الخلية .

ولمنع هذا التأثير، تستخدم شرائح DDR4 الحديثة تقنية TRR (Target Row Refresh)، المصممة لمنع تلف الخلايا أثناء هجوم RowHammer. المشكلة هي أنه لا يوجد نهج واحد لتنفيذ TRR وكل شركة مصنعة لوحدة المعالجة المركزية والذاكرة تفسر TRR بطريقتها الخاصة، وتطبق خيارات الحماية الخاصة بها ولا تكشف عن تفاصيل التنفيذ.
جعلت دراسة طرق الحظر RowHammer التي يستخدمها المصنعون من السهل العثور على طرق لتجاوز الحماية. وبعد الفحص تبين أن المبدأ الذي تمارسه الشركات المصنعة “الأمن من خلال الغموض (الأمان بالغموض) عند تنفيذ TRR يساعد فقط في الحماية في حالات خاصة، ويغطي الهجمات النموذجية التي تتلاعب بالتغيرات في شحن الخلايا في صف واحد أو صفين متجاورين.

الأداة المساعدة التي طورها الباحثون تجعل من الممكن التحقق من قابلية الرقائق للمتغيرات المتعددة لهجوم RowHammer، حيث تتم محاولة التأثير على الشحنة لعدة صفوف من خلايا الذاكرة في وقت واحد. يمكن لمثل هذه الهجمات تجاوز حماية TRR التي تنفذها بعض الشركات المصنعة وتؤدي إلى تلف بتات الذاكرة، حتى على الأجهزة الجديدة المزودة بذاكرة DDR4.
من بين 42 وحدة DIMM تمت دراستها، تبين أن 13 وحدة معرضة للمتغيرات غير القياسية لهجوم RowHammer، على الرغم من الحماية المعلنة. تم إنتاج الوحدات الإشكالية بواسطة SK Hynix وMicron وSamsung، التي تنتج منتجاتها أغلفة 95% من سوق DRAM.

بالإضافة إلى DDR4، تمت أيضًا دراسة شرائح LPDDR4 المستخدمة في الأجهزة المحمولة، والتي تبين أيضًا أنها حساسة للمتغيرات المتقدمة لهجوم RowHammer. وعلى وجه الخصوص، تأثرت الذاكرة المستخدمة في الهواتف الذكية Google Pixel وGoogle Pixel 3 وLG G7 وOnePlus 7 وSamsung Galaxy S10 بهذه المشكلة.

تمكن الباحثون من إعادة إنتاج العديد من تقنيات الاستغلال على شرائح DDR4 التي بها مشكلات. على سبيل المثال، باستخدام RowHammer-يستغل بالنسبة إلى PTE (إدخالات جدول الصفحات)، استغرق الأمر من 2.3 ثانية إلى ثلاث ساعات وخمس عشرة ثانية للحصول على امتياز kernel، اعتمادًا على الرقائق التي تم اختبارها. هجوم بالنسبة لتلف المفتاح العام المخزن في الذاكرة، استغرق RSA-2048 من 74.6 ثانية إلى 39 دقيقة و28 ثانية. هجوم استغرق الأمر 54 دقيقة و16 ثانية لتجاوز فحص بيانات الاعتماد عبر تعديل الذاكرة لعملية Sudo.

تم نشر أداة مساعدة للتحقق من شرائح ذاكرة DDR4 التي يستخدمها المستخدمون تعدي. لتنفيذ هجوم بنجاح، يلزم الحصول على معلومات حول تخطيط العناوين الفعلية المستخدمة في وحدة التحكم في الذاكرة فيما يتعلق بالبنوك وصفوف خلايا الذاكرة. بالإضافة إلى ذلك، تم تطوير أداة مساعدة لتحديد التخطيط دراما، الأمر الذي يتطلب تشغيله كجذر. وفي المستقبل القريب أيضا مخطط نشر تطبيق لاختبار ذاكرة الهاتف الذكي.

شركة إنتل и AMD وللحماية، نصحوا باستخدام ذاكرة تصحيح الأخطاء (ECC)، ووحدات التحكم في الذاكرة التي تدعم الحد الأقصى لعدد التنشيط (MAC)، واستخدام معدل تحديث متزايد. يعتقد الباحثون أنه بالنسبة للرقائق التي تم إصدارها بالفعل، لا يوجد حل للحماية المضمونة ضد Rowhammer، كما تبين أن استخدام ECC وزيادة وتيرة تجديد الذاكرة غير فعال. على سبيل المثال، تم اقتراحه سابقًا طريق الهجمات على ذاكرة DRAM التي تتجاوز حماية ECC، ويظهر أيضًا إمكانية مهاجمة DRAM من خلالها شبكه محليهمن نظام الضيف и بواسطة تشغيل جافا سكريبت في المتصفح.

المصدر: opennet.ru

إضافة تعليق