Blacksmith - yon nouvo atak sou memwa DRAM ak chips DDR4

Yon ekip chèchè ki soti nan ETH Zurich, Vrije Universiteit Amsterdam ak Qualcomm te pibliye yon nouvo metòd atak RowHammer ki ka chanje sa ki nan moso endividyèl memwa dinamik aksè o aza (DRAM). Atak la te nonmen kod Blacksmith e li te idantifye kòm CVE-2021-42114. Anpil chips DDR4 ekipe ak pwoteksyon kont metòd klas RowHammer li te deja konnen yo sansib a pwoblèm nan. Zouti pou teste sistèm ou yo pou vilnerabilite yo pibliye sou GitHub.

Sonje byen, atak klas RowHammer pèmèt ou defòme sa ki nan moso memwa endividyèl lè w li done siklik ki soti nan selil memwa vwazen yo. Depi DRAM memwa se yon seri selil ki genyen de dimansyon, chak konsiste de yon kondansateur ak yon tranzistò, fè lekti kontinyèl nan menm rejyon memwa a lakòz fluctuations vòltaj ak anomali ki lakòz yon ti pèt chaj nan selil vwazen yo. Si entansite lekti a wo, Lè sa a, selil vwazen an ka pèdi yon kantite lajan ase gwo chaj ak pwochen sik rejenerasyon an pa pral gen tan retabli eta orijinal li, ki pral mennen nan yon chanjman nan valè done yo ki estoke nan selil la. .

Pou pwoteje kont RowHammer, manifaktirè chip yo pwopoze mekanis TRR (Target Row Refresh), ki pwoteje kont koripsyon selil nan ranje adjasan yo, men depi pwoteksyon an te baze sou prensip "sekirite pa fènwa," li pa t rezoud pwoblèm nan. rasin lan, men pwoteje sèlman nan ka espesyal li te ye, ki te fè li fasil jwenn fason yo kontoune pwoteksyon an. Pou egzanp, nan mwa me, Google pwopoze metòd la mwatye doub, ki pa te afekte pa pwoteksyon TRR, depi atak la afekte selil ki pa te dirèkteman adjasan a sib la.

Nouvo metòd Blacksmith a ofri yon fason diferan pou kontoune pwoteksyon TRR, ki baze sou aksè ki pa inifòm nan de oswa plis fisèl agresè nan diferan frekans pou lakòz flit chaj. Pou detèmine modèl aksè memwa ki mennen nan flit chaj, yo te devlope yon fuzzer espesyal ki otomatikman chwazi paramèt atak pou yon chip espesifik, varye lòd, entansite ak sistematik aksè selil.

Yon apwòch konsa, ki pa asosye ak enfliyanse menm selil yo, fè metòd pwoteksyon TRR aktyèl yo pa efikas, ki nan yon fòm oswa yon lòt se konte kantite apèl repete nan selil yo epi, lè sèten valè yo rive jwenn, kòmanse rechaje. nan selil vwazen yo. Nan Blacksmith, modèl aksè a gaye nan plizyè selil nan yon fwa soti nan diferan kote nan sib la, ki fè li posib reyalize flit chaj san yo pa rive nan valè papòt.

Metòd la te vin siyifikativman pi efikas pase metòd yo te pwopoze deja pou kontourne TRR - chèchè yo te rive reyalize distòsyon ti jan nan tout 40 dènyèman te achte diferan bato memwa DDR4 ki fèt pa Samsung, Micron, SK Hynix ak yon manifakti enkoni (manifakti a te pa espesifye sou 4 chips). Pou konparezon, metòd TRRespass te deja pwopoze pa menm chèchè yo te efikas pou sèlman 13 sou 42 bato yo teste nan moman sa a.

An jeneral, metòd Blacksmith la espere aplike nan 94% nan tout chips DRAM sou mache a, men chèchè yo di kèk chips yo pi vilnerab ak pi fasil pou atake pase lòt. Itilizasyon kòd koreksyon erè (ECC) nan chips ak double pousantaj rafrechisman memwa a pa bay pwoteksyon konplè, men li konplike operasyon an. Se enpòtan pou remake ke pwoblèm nan pa ka bloke nan chips ki deja lage epi li mande pou aplikasyon an nan nouvo pwoteksyon nan nivo pyès ki nan konpitè, kidonk atak la ap rete enpòtan pou anpil ane.

Egzanp pratik yo enkli metòd pou itilize Blacksmith pou chanje sa ki nan antre nan tablo paj memwa (PTE, antre tab paj la) pou jwenn privilèj nwayo, koripsyon kle piblik RSA-2048 ki estoke nan memwa nan OpenSSH (ou ka pote kle piblik la nan machin vityèl yon lòt moun nan matche ak kle prive atakè a pou konekte avèk VM viktim nan) ak kontoune tcheke kalifikasyon yo pa modifye memwa nan pwosesis sudo a jwenn privilèj rasin. Tou depan de chip la, li pran nenpòt kote soti nan 3 segonn a plizyè èdtan nan tan atak chanje yon ti jan sib.

Anplis de sa, nou ka sonje piblikasyon kad LiteX Row Hammer Tester ouvè pou teste metòd pwoteksyon memwa kont atak klas RowHammer, devlope pa Antmicro pou Google. Fondasyon an baze sou itilizasyon FPGA pou kontwole konplètman kòmandman yo transmèt dirèkteman nan chip DRAM la pou elimine enfliyans kontwolè memwa a. Yo ofri Toolkit nan Python pou entèraksyon ak FPGA. Pòtay ki baze sou FPGA a gen ladann yon modil pou transfè done pake (defini modèl aksè memwa), yon Egzekitè Payload, yon kontwolè ki baze sou LiteDRAM (pwosesis tout lojik ki nesesè pou DRAM, ki gen ladan aktivasyon ranje ak aktyalizasyon memwa) ak yon CPU VexRiscv. Devlopman pwojè a distribye anba lisans Apache 2.0. Yo sipòte plizyè platfòm FPGA, ki gen ladan Lattice ECP5, Xilinx Seri 6, 7, UltraScale ak UltraScale +.

Sous: opennet.ru

Add nouvo kòmantè