تراشه های حافظه DDR4 با وجود محافظت بیشتر در برابر حملات RowHammer آسیب پذیر هستند

تیمی از محققان دانشگاه Vrije Amsterdam، ETH Zurich و Qualcomm خرج کرد بررسی اثربخشی محافظت در برابر حملات کلاس مورد استفاده در تراشه های حافظه مدرن DDR4 RowHammer، به شما امکان می دهد محتویات بیت های جداگانه حافظه دسترسی تصادفی پویا (DRAM) را تغییر دهید. نتایج ناامیدکننده بود و تراشه‌های DDR4 از تولیدکنندگان بزرگ همچنان باقی هستند ماندن آسیب پذیر (CVE-2020-10255).

آسیب‌پذیری RowHammer اجازه می‌دهد تا محتوای بیت‌های حافظه فردی با خواندن چرخه‌ای داده‌ها از سلول‌های حافظه مجاور خراب شود. از آنجایی که حافظه DRAM یک آرایه دو بعدی از سلول‌ها است که هر کدام از یک خازن و یک ترانزیستور تشکیل شده‌اند، انجام خواندن مداوم همان ناحیه حافظه منجر به نوسانات ولتاژ و ناهنجاری‌هایی می‌شود که باعث کاهش بار کوچک در سلول‌های مجاور می‌شود. اگر شدت خواندن به اندازه کافی بالا باشد، ممکن است سلول مقدار زیادی شارژ را از دست بدهد و چرخه بازسازی بعدی زمان لازم برای بازیابی حالت اولیه خود را نخواهد داشت، که منجر به تغییر در مقدار داده های ذخیره شده در سلول می شود. .

برای جلوگیری از این اثر، تراشه‌های مدرن DDR4 از فناوری TRR (تارگت رفرش ردیف) استفاده می‌کنند که برای جلوگیری از خراب شدن سلول‌ها در طول حمله RowHammer طراحی شده است. مشکل این است که هیچ رویکرد واحدی برای پیاده سازی TRR وجود ندارد و هر سازنده CPU و حافظه TRR را به روش خود تفسیر می کند، گزینه های حفاظتی خود را اعمال می کند و جزئیات پیاده سازی را فاش نمی کند.
مطالعه روش‌های مسدود کردن RowHammer که توسط سازندگان استفاده می‌شود، یافتن راه‌هایی برای دور زدن حفاظت را آسان کرد. پس از بازرسی، مشخص شد که این اصل توسط تولید کنندگان "امنیت از طریق ابهام (امنیت با ابهام) هنگام اجرای TRR فقط برای محافظت در موارد خاص کمک می کند و حملات معمولی را پوشش می دهد که تغییرات بار سلول ها را در یک یا دو ردیف مجاور دستکاری می کند.

ابزار توسعه یافته توسط محققان امکان بررسی حساسیت تراشه ها به انواع چند جانبه حمله RowHammer را فراهم می کند، که در آن تلاش برای تأثیرگذاری بر شارژ برای چندین ردیف سلول حافظه به طور همزمان انجام می شود. چنین حملاتی می تواند حفاظت TRR را که توسط برخی از سازندگان اجرا شده است دور بزند و منجر به تخریب بیت حافظه شود، حتی در سخت افزار جدید با حافظه DDR4.
از 42 DIMM مورد مطالعه، 13 ماژول در برابر انواع غیر استاندارد حمله RowHammer آسیب پذیر بودند، علی رغم حفاظت اعلام شده. ماژول های مشکل دار توسط SK Hynix، Micron و Samsung که محصولات آنها تولید شده اند پوشش می دهد 95 درصد از بازار DRAM.

علاوه بر DDR4، تراشه‌های LPDDR4 مورد استفاده در دستگاه‌های تلفن همراه نیز مورد مطالعه قرار گرفتند که به انواع پیشرفته حمله RowHammer نیز حساس بودند. به ویژه، حافظه استفاده شده در گوشی های هوشمند گوگل پیکسل، گوگل پیکسل 3، ال جی جی 7، وان پلاس 7 و سامسونگ گلکسی اس 10 تحت تاثیر این مشکل قرار گرفت.

محققان توانستند چندین تکنیک بهره برداری را روی تراشه های مشکل دار DDR4 بازتولید کنند. به عنوان مثال، با استفاده از RowHammer-بهره برداری برای PTE (Page Table Entries) بسته به تراشه های آزمایش شده، از 2.3 ثانیه تا سه ساعت و پانزده ثانیه طول کشید تا امتیاز هسته به دست آید. حمله برای آسیب رساندن به کلید عمومی ذخیره شده در حافظه، RSA-2048 از 74.6 ثانیه به 39 دقیقه و 28 ثانیه زمان برد. حمله دور زدن بررسی اعتبار از طریق اصلاح حافظه فرآیند sudo، 54 دقیقه و 16 ثانیه طول کشید.

ابزاری برای بررسی تراشه های حافظه DDR4 مورد استفاده کاربران منتشر شده است عبور TRR. برای انجام موفقیت آمیز یک حمله، اطلاعاتی در مورد چیدمان آدرس های فیزیکی مورد استفاده در کنترل کننده حافظه در رابطه با بانک ها و ردیف های سلول های حافظه مورد نیاز است. یک ابزار اضافی برای تعیین طرح توسعه داده شده است درام، که نیاز به اجرا به عنوان root دارد. در آینده نزدیک نیز برنامه ریزی شده انتشار اپلیکیشنی برای تست حافظه گوشی هوشمند

شرکتها اینتل и AMD برای محافظت، آنها توصیه کردند از حافظه تصحیح کننده خطا (ECC)، کنترلرهای حافظه با پشتیبانی از حداکثر تعداد فعال (MAC) و استفاده از نرخ تازه سازی افزایش یافته استفاده کنید. محققان بر این باورند که برای تراشه‌های منتشر شده هیچ راه‌حلی برای محافظت تضمین شده در برابر Rowhammer وجود ندارد و استفاده از ECC و افزایش فرکانس بازسازی حافظه بی‌اثر بوده است. مثلا قبلا پیشنهاد شده بود راه با دور زدن حفاظت ECC به حافظه DRAM حمله می کند و همچنین امکان حمله به DRAM را از طریق نشان می دهد شبکه محلیاز سیستم مهمان и با کمک اجرای جاوا اسکریپت در مرورگر

منبع: opennet.ru

اضافه کردن نظر