Un equipo de investigadores de la Vrije Universiteit Amsterdam, ETH Zurich y Qualcomm
La vulnerabilidad RowHammer permite que el contenido de bits de memoria individuales se corrompa al leer cíclicamente datos de celdas de memoria adyacentes. Dado que la memoria DRAM es una matriz bidimensional de celdas, cada una de las cuales consta de un capacitor y un transistor, realizar lecturas continuas de la misma región de la memoria produce fluctuaciones de voltaje y anomalías que causan una pequeña pérdida de carga en las celdas vecinas. Si la intensidad de lectura es lo suficientemente alta, entonces la celda puede perder una cantidad suficientemente grande de carga y el siguiente ciclo de regeneración no tendrá tiempo de restaurar su estado original, lo que conducirá a un cambio en el valor de los datos almacenados en la celda. .
Para bloquear este efecto, los chips DDR4 modernos utilizan la tecnología TRR (Target Row Refresh), diseñada para evitar que las celdas se corrompan durante un ataque RowHammer. El problema es que no existe un enfoque único para implementar TRR y cada fabricante de CPU y memoria interpreta TRR a su manera, aplica sus propias opciones de protección y no revela detalles de implementación.
El estudio de los métodos de bloqueo RowHammer utilizados por los fabricantes facilitó la búsqueda de formas de eludir la protección. Tras la inspección, resultó que el principio practicado por los fabricantes “
La utilidad desarrollada por los investigadores permite comprobar la susceptibilidad de los chips a las variantes multilaterales del ataque RowHammer, en el que se intenta influir en la carga de varias filas de celdas de memoria a la vez. Estos ataques pueden eludir la protección TRR implementada por algunos fabricantes y provocar daños en los bits de memoria, incluso en hardware nuevo con memoria DDR4.
De los 42 DIMM estudiados, 13 módulos resultaron ser vulnerables a variantes no estándar del ataque RowHammer, a pesar de la protección declarada. Los módulos problemáticos fueron producidos por SK Hynix, Micron y Samsung, cuyos productos
Además de DDR4, también se estudiaron los chips LPDDR4 utilizados en dispositivos móviles, que también resultaron ser sensibles a variantes avanzadas del ataque RowHammer. En particular, la memoria utilizada en los smartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 y Samsung Galaxy S10 se vio afectada por el problema.
Los investigadores pudieron reproducir varias técnicas de explotación en chips DDR4 problemáticos. Por ejemplo, usando RowHammer-
Se publica una utilidad para comprobar los chips de memoria DDR4 utilizados por los usuarios
Las empresas
Fuente: opennet.ru