Os chips de memoria DDR4 seguen sendo vulnerables aos ataques de RowHammer a pesar da protección adicional

Un equipo de investigadores da Vrije Universiteit Amsterdam, ETH Zurich e Qualcomm gastado estudo da eficacia da protección contra ataques de clase empregada nos modernos chips de memoria DDR4 RowHammer, que lle permite cambiar o contido de bits individuais da memoria dinámica de acceso aleatorio (DRAM). Os resultados foron decepcionantes e os chips DDR4 dos principais fabricantes aínda o son permanecer vulnerable (CVE-2020-10255).

A vulnerabilidade de RowHammer permite que o contido dos bits de memoria individuais se corrompe lendo cíclicamente os datos das celas de memoria adxacentes. Dado que a memoria DRAM é unha matriz bidimensional de celas, cada unha formada por un capacitor e un transistor, a realización de lecturas continuas da mesma rexión da memoria produce flutuacións de voltaxe e anomalías que provocan unha pequena perda de carga nas células veciñas. Se a intensidade de lectura é o suficientemente alta, entón a cela pode perder unha cantidade suficientemente grande de carga e o seguinte ciclo de rexeneración non terá tempo para restaurar o seu estado orixinal, o que provocará un cambio no valor dos datos almacenados na cela. .

Para bloquear este efecto, os chips DDR4 modernos usan a tecnoloxía TRR (Target Row Refresh), deseñada para evitar que as células sexan corrompidas durante un ataque RowHammer. O problema é que non existe un enfoque único para implementar TRR e cada fabricante de CPU e memoria interpreta TRR ao seu xeito, aplica as súas propias opcións de protección e non revela detalles de implementación.
O estudo dos métodos de bloqueo de RowHammer utilizados polos fabricantes facilitou atopar formas de evitar a protección. Tras a inspección, resultou que o principio practicado polos fabricantes "seguridade a través da ambigüidade (seguridade pola escuridade) ao implementar TRR só axuda para a protección en casos especiais, cubrindo ataques típicos que manipulan cambios na carga das celas nunha ou dúas filas adxacentes.

A utilidade desenvolvida polos investigadores permite comprobar a susceptibilidade dos chips ás variantes multilaterais do ataque RowHammer, no que se intenta influír na carga para varias filas de celas de memoria á vez. Estes ataques poden evitar a protección TRR implementada por algúns fabricantes e provocar a corrupción dos bits de memoria, mesmo en hardware novo con memoria DDR4.
Dos 42 DIMM estudados, 13 módulos resultaron ser vulnerables a variantes non estándar do ataque RowHammer, a pesar da protección declarada. Os módulos problemáticos foron producidos por SK Hynix, Micron e Samsung, cuxos produtos tapas 95% do mercado DRAM.

Ademais de DDR4, tamén se estudaron os chips LPDDR4 utilizados en dispositivos móbiles, que tamén resultaron ser sensibles ás variantes avanzadas do ataque RowHammer. En particular, a memoria utilizada nos teléfonos intelixentes Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10 viuse afectada polo problema.

Os investigadores puideron reproducir varias técnicas de explotación en chips DDR4 problemáticos. Por exemplo, usando RowHammer-explotar para PTE (Entradas da táboa de páxinas) tardou de 2.3 segundos a tres horas e quince segundos en obter o privilexio do núcleo, dependendo dos chips probados. Ataque por danos á chave pública almacenada na memoria, RSA-2048 tardou de 74.6 segundos a 39 minutos e 28 segundos. Ataque tardou 54 minutos e 16 segundos en ignorar a comprobación de credenciais mediante a modificación da memoria do proceso sudo.

Publicouse unha utilidade para comprobar os chips de memoria DDR4 utilizados polos usuarios TRRespass. Para levar a cabo un ataque con éxito, requírese información sobre a disposición dos enderezos físicos utilizados no controlador de memoria en relación cos bancos e filas de celas de memoria. Desenvolveuse adicionalmente unha utilidade para determinar o deseño drama, que require executar como root. Nun futuro próximo tamén planifícase publicar unha aplicación para probar a memoria do teléfono intelixente.

Empresas Intel и AMD Para protección, recomendaron usar memoria de corrección de erros (ECC), controladores de memoria con compatibilidade con Maximum Activate Count (MAC) e utilizar unha taxa de actualización aumentada. Os investigadores cren que para os chips xa lanzados non hai solución para unha protección garantida contra Rowhammer, e o uso de ECC e o aumento da frecuencia de rexeneración da memoria resultou ineficaz. Por exemplo, foi proposto anteriormente camiño ataques á memoria DRAM evitando a protección ECC e tamén mostra a posibilidade de atacar a DRAM rede de área localdende sistema de invitados и con axuda executando JavaScript no navegador.

Fonte: opennet.ru

Engadir un comentario