DDR4 memoria-txipak RowHammer-en erasoen aurrean zaurgarriak izaten jarraitzen dute babes gehiago izan arren

Vrije Universiteit Amsterdam, ETH Zurich eta Qualcomm-eko ikertzaile talde bat gastatu DDR4 memoria-txip modernoetan erabiltzen diren klase-erasoen aurkako babesaren eraginkortasunaren azterketa RowHammer, ausazko sarbide memoria dinamikoko (DRAM) bit indibidualen edukia aldatzeko aukera emanez. Emaitzak etsigarriak izan ziren eta fabrikatzaile nagusien DDR4 txipak oraindik daude geratu zaurgarria (CVE-2020-10255).

RowHammer ahultasunak memoria-bit indibidualen edukia hondatzea ahalbidetzen du, ondoko memoria-zeluletako datuak ziklikoki irakurrita. DRAM memoria bi dimentsioko zelulen multzoa denez, bakoitza kondentsadore batez eta transistorez osatuta dagoenez, memoria-eskualde bereko etengabeko irakurketak egiteak tentsio gorabeherak eta anomaliak sortzen ditu aldameneko zeluletan karga-galera txiki bat eragiten dutenak. Irakurketa intentsitatea nahikoa handia bada, orduan zelulak karga kopuru nahiko handia gal dezake eta hurrengo birsorkuntza-zikloak ez du astirik izango jatorrizko egoera berreskuratzeko, eta horrek zelulan gordetako datuen balioa aldatzea ekarriko du. .

Efektu hori blokeatzeko, DDR4 txip modernoek TRR (Target Row Refresh) teknologia erabiltzen dute, RowHammer eraso batean zelulak honda ez daitezen saihesteko diseinatua. Arazoa da ez dagoela TRR inplementatzeko ikuspegi bakarra eta CPU eta memoria fabrikatzaile bakoitzak TRR bere erara interpretatzen duela, bere babes-aukerak aplikatzen ditu eta ez du inplementazioaren xehetasunak ematen.
Fabrikatzaileek erabiltzen dituzten RowHammer blokeatzeko metodoak aztertuta, babesa saihesteko moduak aurkitzea erraztu zen. Ikuskatzean, fabrikatzaileek praktikatzen duten printzipioa "segurtasuna anbiguotasunaren bidez (segurtasuna ilunpean) TRR ezartzean kasu berezietan babesteko soilik laguntzen du, ondoko errenkada batean edo bitan zelulen kargaren aldaketak manipulatzen dituzten eraso tipikoak estaliz.

Ikertzaileek garatutako erabilgarritasunari esker, txipek RowHammer erasoaren aldaera aldeaniztunekiko duten suszeptibilitatea egiaztatzea ahalbidetzen du, zeinetan kargan eragiteko saiakera egiten baita aldi berean memoria-zelulen hainbat ilaratan. Eraso horiek fabrikatzaile batzuek ezarritako TRR babesa saihestu dezakete eta memoria bit usteldura ekar dezakete, baita DDR4 memoria duten hardware berrietan ere.
Aztertutako 42 DIMMetatik, 13 modulu RowHammer erasoaren aldaera ez-estandarren aurrean zaurgarriak izan ziren, babesa deklaratu arren. Modulu problematikoak SK Hynix, Micron eta Samsung-ek ekoiztu zituzten, zeinen produktuak estalkiak DRAM merkatuaren %95.

DDR4z gain, gailu mugikorretan erabiltzen diren LPDDR4 txipak ere aztertu ziren, RowHammer erasoaren aldaera aurreratuekiko sentikorrak zirela ere. Bereziki, Google Pixel, Google Pixel 3, LG G7, OnePlus 7 eta Samsung Galaxy S10 telefono mugikorretan erabilitako memoriak eragin zuen arazoa.

Ikertzaileek hainbat ustiapen teknika erreproduzitu ahal izan zituzten DDR4 txip problematikoetan. Adibidez, RowHammer- erabilizustiatu PTErako (Page Table Entries) 2.3 segundotik hiru ordu eta hamabost segundora behar izan zen nukleoaren pribilegioa lortzeko, probatutako txip-en arabera. eraso memorian gordetako gako publikoari kalte egiteko, RSA-2048-k 74.6 segundotik 39 minutu eta 28 segundora behar zuen. eraso 54 minutu eta 16 segundo behar izan zituen kredentzialak egiaztatzea sudo prozesuaren memoria aldatzeko.

Erabilgarritasun bat argitaratu da erabiltzaileek erabiltzen dituzten DDR4 memoria-txipak egiaztatzeko TRRespass. Eraso bat arrakastaz burutzeko, memoria-kontrolagailuan erabiltzen diren helbide fisikoen diseinuari buruzko informazioa behar da memoria-zelulen banku eta errenkadekin. Erabilgarritasun bat ere garatu da diseinua zehazteko drama, root gisa exekutatzea eskatzen duena. Etorkizun hurbilean ere aurreikusita dago telefonoaren memoria probatzeko aplikazio bat argitaratu.

konpainiak Intel ΠΈ AMD Babeserako, erroreak zuzentzeko memoria (ECC), Maximum Activate Count (MAC) euskarria duten memoria kontrolagailuak eta freskatze tasa handiagoa erabiltzea gomendatu dute. Ikertzaileek uste dute dagoeneko kaleratutako txipentzat ez dagoela irtenbiderik Rowhammer-en aurkako babesa bermatzeko, eta ECC erabiltzea eta memoria birsortzeko maiztasuna areagotzea ez da eraginkorra izan. Esaterako, lehenago proposatu zen modu DRAM memoriaren aurkako erasoak ECC babesa saihestuz, eta DRAM bidez erasotzeko aukera ere erakusten du tokiko sareabatetik gonbidatu sistema ΠΈ laguntzarekin JavaScript exekutatzen ari da arakatzailean.

Iturria: opennet.ru

Gehitu iruzkin berria