Группа исследователей из Амстердамского свободного университета, Швейцарской высшей технической школы Цюриха и компании Qualcomm
Уязвимость RowHammer позволяет исказить содержимое отдельных битов памяти путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения достаточно большая, то ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.
Для блокирования подобного эффекта в современных чипах DDR4 применяется технология TRR (Target Row Refresh), предназначенная для предотвращения искажения ячеек при проведении атаки RowHammer. Проблема в том, что нет единого подхода к реализации TRR и каждый производитель CPU и памяти трактует TRR по своему, применяет собственные варианты защиты и не раскрывает детали реализации.
Изучение применяемых производителями методов блокирования RowHammer позволило легко найти пути обхода защиты. При проверке оказалось, что практикуемый производителями принцип «
Разработанная исследователями утилита позволяет проверить подверженность чипов многосторонним вариантам атаки RowHammer, в которых попытка влияния на заряд производится сразу для нескольких строк ячеек памяти. Подобные атаки позволяют обойти реализованную некоторыми производителями защиту TRR и приводят к искажению битов памяти даже на новом оборудовании с памятью DDR4.
Из 42 изученных DIMM-модулей 13 модулей оказались уязвимы для нестандартных вариантов проведения атаки RowHammer, несмотря на заявленную защиту. Проблемные модули выпущены производителями SK Hynix, Micron и Samsung, продукция которых
Кроме DDR4, были изучены и применяемые в мобильных устойствах чипы LPDDR4, которые также оказались чувствительны для расширенных вариантов атаки RowHammer. В частности, проблеме оказалась подвержена память, применяемая в смартфонах Google Pixel, Google Pixel 3, LG G7, OnePlus 7 и Samsung Galaxy S10.
Исследователи смогли воспроизвести на проблемных чипах DDR4 несколько техник эксплуатации. Например, применение RowHammer-
Для проверки применяемых пользователями чипов памяти DDR4 опубликована утилита
কোম্পানী
উত্স: opennet.ru