Gof - ymosodiad newydd ar gof DRAM a sglodion DDR4

Mae tîm o ymchwilwyr o ETH Zurich, Vrije Universiteit Amsterdam a Qualcomm wedi cyhoeddi dull ymosod RowHammer newydd a all newid cynnwys darnau unigol o gof mynediad deinamig ar hap (DRAM). Enw'r ymosodiad oedd Gof a'i adnabod fel CVE-2021-42114. Mae llawer o sglodion DDR4 sydd â diogelwch yn erbyn dulliau dosbarth RowHammer hysbys yn flaenorol yn agored i'r broblem. Cyhoeddir offer ar gyfer profi eich systemau ar gyfer bregusrwydd ar GitHub.

Dwyn i gof bod ymosodiadau dosbarth RowHammer yn caniatáu ichi ystumio cynnwys darnau cof unigol trwy ddarllen data o gelloedd cof cyfagos yn gylchol. Gan fod cof DRAM yn arae dau ddimensiwn o gelloedd, pob un yn cynnwys cynhwysydd a transistor, mae perfformio darlleniadau parhaus o'r un rhanbarth cof yn arwain at amrywiadau foltedd ac anomaleddau sy'n achosi colled bychan o wefr mewn celloedd cyfagos. Os yw'r dwysedd darllen yn uchel, yna efallai y bydd y gell gyfagos yn colli swm digon mawr o dâl ac ni fydd gan y cylch adfywio nesaf amser i adfer ei gyflwr gwreiddiol, a fydd yn arwain at newid yng ngwerth y data a storir yn y gell. .

Er mwyn amddiffyn yn erbyn RowHammer, cynigiodd gweithgynhyrchwyr sglodion y mecanwaith TRR (Target Row Refresh), sy'n amddiffyn rhag llygredd celloedd mewn rhesi cyfagos, ond gan fod yr amddiffyniad yn seiliedig ar yr egwyddor o "ddiogelwch trwy ebargofiant," ni ddatrysodd y broblem yn y gwraidd, ond wedi'i ddiogelu rhag achosion arbennig hysbys yn unig, a oedd yn ei gwneud hi'n hawdd dod o hyd i ffyrdd o osgoi'r amddiffyniad. Er enghraifft, ym mis Mai, cynigiodd Google y dull Half-Double, na chafodd ei effeithio gan amddiffyniad TRR, gan fod yr ymosodiad yn effeithio ar gelloedd nad oeddent yn union gyfagos i'r targed.

Mae dull newydd Gof yn cynnig ffordd wahanol o osgoi amddiffyniad TRR, yn seiliedig ar fynediad anwisg i ddau neu fwy o linynnau ymosodol ar amleddau gwahanol i achosi gollyngiad gwefr. Er mwyn pennu'r patrwm mynediad cof sy'n arwain at ollyngiadau gwefr, datblygwyd fuzzer arbennig sy'n dewis paramedrau ymosodiad yn awtomatig ar gyfer sglodyn penodol, gan amrywio trefn, dwyster a systemataidd mynediad celloedd.

Mae dull o'r fath, nad yw'n gysylltiedig â dylanwadu ar yr un celloedd, yn gwneud dulliau amddiffyn TRR cyfredol yn aneffeithiol, sydd mewn rhyw ffurf neu'i gilydd yn berwi i lawr i gyfrif nifer y galwadau ailadroddus i gelloedd a, phan gyrhaeddir gwerthoedd penodol, cychwyn ailwefru. o gelloedd cyfagos. Yn Gof, mae'r patrwm mynediad yn cael ei wasgaru ar draws sawl cell ar unwaith o wahanol ochrau'r targed, sy'n ei gwneud hi'n bosibl cyflawni gollyngiad gwefr heb gyrraedd gwerthoedd trothwy.

Trodd y dull yn llawer mwy effeithiol na'r dulliau a gynigiwyd yn flaenorol ar gyfer osgoi TRR - llwyddodd yr ymchwilwyr i ystumio ychydig ym mhob un o'r 40 yn ddiweddar prynodd sglodion cof DDR4 gwahanol a wnaed gan Samsung, Micron, SK Hynix a gwneuthurwr anhysbys (y gwneuthurwr oedd heb ei nodi ar 4 sglodyn). Er mwyn cymharu, roedd y dull TRRespass a gynigiwyd yn flaenorol gan yr un ymchwilwyr yn effeithiol ar gyfer dim ond 13 allan o 42 sglodion a brofwyd bryd hynny.

Yn gyffredinol, disgwylir i ddull y Gof fod yn berthnasol i 94% o'r holl sglodion DRAM ar y farchnad, ond dywed yr ymchwilwyr fod rhai sglodion yn fwy agored i niwed ac yn haws i ymosod arnynt nag eraill. Nid yw'r defnydd o godau cywiro gwallau (ECC) mewn sglodion a dyblu'r gyfradd adnewyddu cof yn darparu amddiffyniad llwyr, ond mae'n cymhlethu gweithrediad. Mae'n werth nodi na ellir rhwystro'r broblem mewn sglodion sydd eisoes wedi'u rhyddhau ac mae angen gweithredu amddiffyniad newydd ar y lefel caledwedd, felly bydd yr ymosodiad yn parhau'n berthnasol am flynyddoedd lawer.

Mae enghreifftiau ymarferol yn cynnwys dulliau ar gyfer defnyddio Gof i newid cynnwys cofnodion yn y tabl tudalen cof (PTE, cofnod tabl tudalen) i ennill breintiau cnewyllyn, gan lygru allwedd gyhoeddus RSA-2048 sydd wedi'i storio yn y cof yn OpenSSH (gallwch ddod â'r allwedd gyhoeddus i mewn peiriant rhithwir rhywun arall i gyd-fynd ag allwedd breifat yr ymosodwr i gysylltu â VM y dioddefwr) a osgoi'r gwiriad tystlythyrau trwy addasu cof y broses sudo i ennill breintiau gwraidd. Yn dibynnu ar y sglodyn, mae'n cymryd unrhyw le o 3 eiliad i sawl awr o amser ymosodiad i newid un darn targed.

Yn ogystal, gallwn nodi cyhoeddi fframwaith agored LiteX Row Hammer Tester ar gyfer profi dulliau amddiffyn cof yn erbyn ymosodiadau dosbarth RowHammer, a ddatblygwyd gan Antmicro ar gyfer Google. Mae'r fframwaith yn seiliedig ar y defnydd o FPGA i reoli'n llawn y gorchmynion a drosglwyddir yn uniongyrchol i'r sglodyn DRAM i ddileu dylanwad y rheolydd cof. Cynigir pecyn cymorth yn Python ar gyfer rhyngweithio â FPGA. Mae'r porth sy'n seiliedig ar FPGA yn cynnwys modiwl ar gyfer trosglwyddo data pecynnau (yn diffinio patrymau mynediad cof), Ysgutor Llwyth Tâl, rheolydd sy'n seiliedig ar LiteDRAM (yn prosesu'r holl resymeg sy'n ofynnol ar gyfer DRAM, gan gynnwys actifadu rhes a diweddaru cof) a CPU VexRiscv. Mae datblygiadau'r prosiect yn cael eu dosbarthu o dan drwydded Apache 2.0. Cefnogir llwyfannau FPGA amrywiol, gan gynnwys Lattice ECP5, Xilinx Series 6, 7, UltraScale ac UltraScale +.

Ffynhonnell: opennet.ru

Ychwanegu sylw