Ein Team von Forschern der Vrije Universiteit Amsterdam, der ETH Zürich und Qualcomm
Die RowHammer-Schwachstelle ermöglicht die Beschädigung des Inhalts einzelner Speicherbits durch zyklisches Lesen von Daten aus benachbarten Speicherzellen. Da es sich bei einem DRAM-Speicher um eine zweidimensionale Anordnung von Zellen handelt, die jeweils aus einem Kondensator und einem Transistor bestehen, führt das kontinuierliche Lesen desselben Speicherbereichs zu Spannungsschwankungen und Anomalien, die zu einem geringen Ladungsverlust in benachbarten Zellen führen. Wenn die Leseintensität hoch genug ist, verliert die Zelle möglicherweise eine ausreichend große Ladungsmenge und der nächste Regenerationszyklus hat keine Zeit, ihren ursprünglichen Zustand wiederherzustellen, was zu einer Änderung des Werts der in der Zelle gespeicherten Daten führt .
Um diesen Effekt zu blockieren, verwenden moderne DDR4-Chips die TRR-Technologie (Target Row Refresh), die verhindern soll, dass Zellen während eines RowHammer-Angriffs beschädigt werden. Das Problem besteht darin, dass es keinen einheitlichen Ansatz zur Implementierung von TRR gibt und jeder CPU- und Speicherhersteller TRR auf seine eigene Weise interpretiert, seine eigenen Schutzoptionen anwendet und keine Implementierungsdetails offenlegt.
Die Untersuchung der von den Herstellern verwendeten RowHammer-Blockierungsmethoden machte es einfach, Möglichkeiten zur Umgehung des Schutzes zu finden. Bei der Prüfung stellte sich heraus, dass der von den Herstellern praktizierte Grundsatz „
Das von den Forschern entwickelte Dienstprogramm ermöglicht es, die Anfälligkeit von Chips für multilaterale Varianten des RowHammer-Angriffs zu überprüfen, bei dem versucht wird, die Ladung für mehrere Reihen von Speicherzellen gleichzeitig zu beeinflussen. Solche Angriffe können den von einigen Herstellern implementierten TRR-Schutz umgehen und zu einer Beschädigung der Speicherbits führen, selbst auf neuer Hardware mit DDR4-Speicher.
Von den 42 untersuchten DIMMs erwiesen sich 13 Module trotz des erklärten Schutzes als anfällig für nicht standardmäßige Varianten des RowHammer-Angriffs. Die problematischen Module wurden von SK Hynix, Micron und Samsung hergestellt, deren Produkte
Neben DDR4 wurden auch in Mobilgeräten verwendete LPDDR4-Chips untersucht, die sich ebenfalls als empfindlich gegenüber fortgeschrittenen Varianten des RowHammer-Angriffs erwiesen. Von dem Problem war insbesondere der verwendete Speicher der Smartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 und Samsung Galaxy S10 betroffen.
Forscher konnten mehrere Ausnutzungstechniken auf problematischen DDR4-Chips reproduzieren. Zum Beispiel mit RowHammer-
Es wurde ein Dienstprogramm veröffentlicht, mit dem die von Benutzern verwendeten DDR4-Speicherchips überprüft werden können
Firmen
Source: opennet.ru