Et team af forskere fra Vrije Universiteit Amsterdam, ETH Zürich og Qualcomm
RowHammer-sårbarheden gør det muligt at ødelægge indholdet af individuelle hukommelsesbits ved cyklisk læsning af data fra tilstødende hukommelsesceller. Da DRAM-hukommelse er et todimensionelt array af celler, der hver består af en kondensator og en transistor, resulterer udførelse af kontinuerlige aflæsninger af det samme hukommelsesområde i spændingsudsving og anomalier, der forårsager et lille tab af ladning i naboceller. Hvis læseintensiteten er høj nok, kan cellen miste en tilstrækkelig stor mængde ladning, og den næste regenereringscyklus vil ikke have tid til at genoprette sin oprindelige tilstand, hvilket vil føre til en ændring i værdien af de data, der er lagret i cellen .
For at blokere denne effekt bruger moderne DDR4-chips TRR-teknologi (Target Row Refresh), designet til at forhindre celler i at blive beskadiget under et RowHammer-angreb. Problemet er, at der ikke er en enkelt tilgang til implementering af TRR, og hver CPU- og hukommelsesproducent fortolker TRR på sin egen måde, anvender sine egne beskyttelsesmuligheder og afslører ikke implementeringsdetaljer.
At studere RowHammer-blokeringsmetoderne brugt af producenter gjorde det nemt at finde måder at omgå beskyttelsen. Ved inspektion viste det sig, at det princip, som producenterne praktiserer "
Værktøjet udviklet af forskerne gør det muligt at kontrollere chipss modtagelighed for multilaterale varianter af RowHammer-angrebet, hvor der forsøges at påvirke ladningen for flere rækker af hukommelsesceller på én gang. Sådanne angreb kan omgå TRR-beskyttelse implementeret af nogle producenter og føre til hukommelsesbitkorruption, selv på ny hardware med DDR4-hukommelse.
Af de 42 undersøgte DIMM'er viste 13 moduler sig at være sårbare over for ikke-standardvarianter af RowHammer-angrebet, på trods af den erklærede beskyttelse. De problematiske moduler blev produceret af SK Hynix, Micron og Samsung, hvis produkter
Udover DDR4 blev der også undersøgt LPDDR4-chips brugt i mobile enheder, som også viste sig at være følsomme over for avancerede varianter af RowHammer-angrebet. Især den hukommelse, der blev brugt i Google Pixel, Google Pixel 3, LG G7, OnePlus 7 og Samsung Galaxy S10 smartphones, var påvirket af problemet.
Forskere var i stand til at reproducere adskillige udnyttelsesteknikker på problematiske DDR4-chips. For eksempel ved at bruge RowHammer-
Et hjælpeprogram er blevet udgivet til at kontrollere de DDR4-hukommelseschips, der bruges af brugere
selskab
Kilde: opennet.ru