Teamo de esploristoj de la Vrije Universiteit Amsterdamo, ETH Zuriko kaj Qualcomm
La vundebleco de RowHammer permesas al la enhavo de individuaj memorpecoj esti koruptita cikle legante datenojn de apudaj memorĉeloj. Ĉar DRAM-memoro estas dudimensia aro de ĉeloj, ĉiu konsistante el kondensilo kaj transistoro, elfari kontinuajn legadojn de la sama memorregiono rezultigas tensiajn fluktuojn kaj anomaliojn kiuj kaŭzas malgrandan perdon de ŝargo en najbaraj ĉeloj. Se la legadintenseco estas sufiĉe alta, tiam la ĉelo eble perdos sufiĉe grandan kvanton da ŝargo kaj la sekva regenera ciklo ne havos tempon restarigi sian originan staton, kio kondukos al ŝanĝo en la valoro de la datumoj konservitaj en la ĉelo. .
Por bloki ĉi tiun efikon, modernaj DDR4-fritoj uzas TRR (Target Row Refresh) teknologion, dizajnitan por malhelpi ĉelojn esti koruptitaj dum RowHammer-atako. La problemo estas, ke ne ekzistas ununura aliro al efektivigo de TRR kaj ĉiu fabrikanto de CPU kaj memoro interpretas TRR laŭ sia propra maniero, aplikas siajn proprajn protektajn elektojn kaj ne malkaŝas efektivigdetalojn.
Studi la metodojn de blokado de RowHammer uzataj de fabrikantoj faciligis trovi manierojn preteriri la protekton. Inspektinte, montriĝis, ke la principo praktikata de fabrikantoj "
La utileco disvolvita de la esploristoj ebligas kontroli la malsaniĝemecon de blatoj al plurflankaj variantoj de la atako RowHammer, en kiu oni provos influi la ŝargon por pluraj vicoj de memorĉeloj samtempe. Tiaj atakoj povas preteriri TRR-protekton efektivigitan de iuj produktantoj kaj konduki al memorbitkorupto, eĉ sur nova aparataro kun DDR4-memoro.
El la 42 DIMM-oj studitaj, 13 moduloj montriĝis vundeblaj al ne-normaj variantoj de la atako RowHammer, malgraŭ la deklarita protekto. La problemaj moduloj estis produktitaj de SK Hynix, Micron kaj Samsung, kies produktoj
Krom DDR4, LPDDR4-fritoj uzataj en porteblaj aparatoj ankaŭ estis studitaj, kiuj ankaŭ montriĝis sentemaj al progresintaj variantoj de la atako RowHammer. Precipe, la memoro uzata en la inteligentaj telefonoj Google Pixel, Google Pixel 3, LG G7, OnePlus 7 kaj Samsung Galaxy S10 estis tuŝita de la problemo.
Esploristoj povis reprodukti plurajn ekspluatteknikojn sur problemaj DDR4-fritoj. Ekzemple, uzante RowHammer-
Utilaĵo estis publikigita por kontroli la DDR4-memorblatojn uzatajn de uzantoj
Kompanioj
fonto: opennet.ru