Un equipo de investigadores da Vrije Universiteit Amsterdam, ETH Zurich e Qualcomm
A vulnerabilidade de RowHammer permite que o contido dos bits de memoria individuais se corrompe lendo cíclicamente os datos das celas de memoria adxacentes. Dado que a memoria DRAM é unha matriz bidimensional de celas, cada unha formada por un capacitor e un transistor, a realización de lecturas continuas da mesma rexión da memoria produce flutuacións de voltaxe e anomalías que provocan unha pequena perda de carga nas células veciñas. Se a intensidade de lectura é o suficientemente alta, entón a cela pode perder unha cantidade suficientemente grande de carga e o seguinte ciclo de rexeneración non terá tempo para restaurar o seu estado orixinal, o que provocará un cambio no valor dos datos almacenados na cela. .
Para bloquear este efecto, os chips DDR4 modernos usan a tecnoloxía TRR (Target Row Refresh), deseñada para evitar que as células sexan corrompidas durante un ataque RowHammer. O problema é que non existe un enfoque único para implementar TRR e cada fabricante de CPU e memoria interpreta TRR ao seu xeito, aplica as súas propias opcións de protección e non revela detalles de implementación.
O estudo dos métodos de bloqueo de RowHammer utilizados polos fabricantes facilitou atopar formas de evitar a protección. Tras a inspección, resultou que o principio practicado polos fabricantes "
A utilidade desenvolvida polos investigadores permite comprobar a susceptibilidade dos chips ás variantes multilaterais do ataque RowHammer, no que se intenta influír na carga para varias filas de celas de memoria á vez. Estes ataques poden evitar a protección TRR implementada por algúns fabricantes e provocar a corrupción dos bits de memoria, mesmo en hardware novo con memoria DDR4.
Dos 42 DIMM estudados, 13 módulos resultaron ser vulnerables a variantes non estándar do ataque RowHammer, a pesar da protección declarada. Os módulos problemáticos foron producidos por SK Hynix, Micron e Samsung, cuxos produtos
Ademais de DDR4, tamén se estudaron os chips LPDDR4 utilizados en dispositivos móbiles, que tamén resultaron ser sensibles ás variantes avanzadas do ataque RowHammer. En particular, a memoria utilizada nos teléfonos intelixentes Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10 viuse afectada polo problema.
Os investigadores puideron reproducir varias técnicas de explotación en chips DDR4 problemáticos. Por exemplo, usando RowHammer-
Publicouse unha utilidade para comprobar os chips de memoria DDR4 utilizados polos usuarios
Empresas
Fonte: opennet.ru