DDR4 memorijski čipovi ostaju ranjivi na RowHammer napade uprkos dodatnoj zaštiti

Tim istraživača sa Vrije Universiteit Amsterdam, ETH Zurich i Qualcomm potrošeno studija efikasnosti zaštite od klasnih napada koji se koriste u modernim DDR4 memorijskim čipovima RowHammer, što vam omogućava da promijenite sadržaj pojedinačnih bitova dinamičke memorije sa slučajnim pristupom (DRAM). Rezultati su bili razočaravajući, a DDR4 čipovi velikih proizvođača su još uvijek ostati ranjiv (CVE-2020-10255).

Ranjivost RowHammer omogućava da se sadržaj pojedinačnih memorijskih bitova ošteti cikličkim čitanjem podataka iz susjednih memorijskih ćelija. Budući da je DRAM memorija dvodimenzionalni niz ćelija, od kojih se svaka sastoji od kondenzatora i tranzistora, izvođenje kontinuiranog čitanja istog memorijskog područja rezultira fluktuacijama napona i anomalijama koje uzrokuju mali gubitak naboja u susjednim ćelijama. Ako je intenzitet čitanja dovoljno visok, tada ćelija može izgubiti dovoljno veliku količinu naboja i sljedeći ciklus regeneracije neće imati vremena da vrati svoje prvobitno stanje, što će dovesti do promjene vrijednosti podataka pohranjenih u ćeliji. .

Da bi blokirali ovaj efekat, moderni DDR4 čipovi koriste TRR (Target Row Refresh) tehnologiju, dizajniranu da spriječi oštećenje ćelija tokom napada RowHammer-a. Problem je u tome što ne postoji jedinstven pristup implementaciji TRR-a i svaki proizvođač procesora i memorije tumači TRR na svoj način, primjenjuje vlastite opcije zaštite i ne otkriva detalje implementacije.
Proučavanje metoda blokiranja RowHammer-a koje koriste proizvođači olakšalo je pronalaženje načina da se zaobiđe zaštita. Uvidom se pokazalo da je princip koji praktikuju proizvođači “sigurnost kroz dvosmislenost (sigurnost opskurnošću) pri implementaciji TRR-a pomaže samo za zaštitu u posebnim slučajevima, pokrivajući tipične napade kojima se manipuliše promjenama naboja ćelija u jednom ili dva susjedna reda.

Uslužni program koji su razvili istraživači omogućava provjeru osjetljivosti čipova na multilateralne varijante napada RowHammer-a, u kojem se pokušava utjecati na punjenje za nekoliko redova memorijskih ćelija odjednom. Takvi napadi mogu zaobići TRR zaštitu koju implementiraju neki proizvođači i dovesti do oštećenja memorijskih bitova, čak i na novom hardveru sa DDR4 memorijom.
Od 42 proučavana DIMM-a, pokazalo se da je 13 modula ranjivo na nestandardne varijante napada RowHammer-a, uprkos deklariranoj zaštiti. Problematične module proizveli su SK Hynix, Micron i Samsung, čiji proizvodi cover 95% tržišta DRAM-a.

Osim DDR4, proučavani su i LPDDR4 čipovi koji se koriste u mobilnim uređajima, za koje se pokazalo da su osjetljivi i na napredne varijante napada RowHammer-a. Konkretno, problemom je pogođena memorija koja se koristi u pametnim telefonima Google Pixel, Google Pixel 3, LG G7, OnePlus 7 i Samsung Galaxy S10.

Istraživači su uspjeli reproducirati nekoliko tehnika eksploatacije na problematičnim DDR4 čipovima. Na primjer, korištenjem RowHammer-exploit za PTE (Page Table Entries) bilo je potrebno od 2.3 sekunde do tri sata i petnaest sekundi za dobijanje privilegije kernela, u zavisnosti od testiranih čipova. Napad za oštećenje javnog ključa pohranjenog u memoriji, RSA-2048 je trebalo sa 74.6 sekundi na 39 minuta i 28 sekundi. Napad bilo je potrebno 54 minuta i 16 sekundi da se zaobiđe provjera vjerodajnica putem modifikacije memorije sudo procesa.

Objavljen je uslužni program za provjeru DDR4 memorijskih čipova koje koriste korisnici TRRespass. Za uspješno izvođenje napada potrebne su informacije o rasporedu fizičkih adresa koje se koriste u memorijskom kontroleru u odnosu na banke i redove memorijskih ćelija. Dodatno je razvijen uslužni program za određivanje izgleda drama, što zahtijeva pokretanje kao root. U bliskoj budućnosti takođe planirano objaviti aplikaciju za testiranje memorije pametnog telefona.

Kompanije Intel и AMD Za zaštitu su savjetovali korištenje memorije za ispravljanje grešaka (ECC), memorijskih kontrolera s podrškom za maksimalni broj aktiviranja (MAC) i korištenje povećane brzine osvježavanja. Istraživači vjeruju da za već puštene čipove ne postoji rješenje za zajamčenu zaštitu od Rowhammera, a korištenje ECC-a i povećanje frekvencije regeneracije memorije pokazalo se neefikasnim. Na primjer, ranije je predloženo način napada na DRAM memoriju zaobilazeći ECC zaštitu, a također pokazuje mogućnost napada na DRAM lokalnu mrežu, od sistem gostiju и uz pomoć pokretanje JavaScripta u pretraživaču.

izvor: opennet.ru

Dodajte komentar