Ամստերդամի Vrije Universiteit, ETH Ցյուրիխի և Qualcomm-ի հետազոտողների թիմը
RowHammer-ի խոցելիությունը թույլ է տալիս հիշողության առանձին բիթերի բովանդակությունը փչացնել հարակից հիշողության բջիջներից տվյալների ցիկլային ընթերցմամբ: Քանի որ DRAM հիշողությունը բջիջների երկչափ զանգված է, որոնցից յուրաքանչյուրը բաղկացած է կոնդենսատորից և տրանզիստորից, նույն հիշողության շրջանի շարունակական ընթերցումները հանգեցնում են լարման տատանումների և անոմալիաների, որոնք առաջացնում են լիցքի փոքր կորուստ հարևան բջիջներում: Եթե ընթերցման ինտենսիվությունը բավականաչափ բարձր է, ապա բջիջը կարող է կորցնել բավականաչափ մեծ քանակությամբ լիցք, և հաջորդ վերականգնման ցիկլը ժամանակ չի ունենա վերականգնելու իր սկզբնական վիճակը, ինչը կհանգեցնի բջիջում պահվող տվյալների արժեքի փոփոխությանը: .
Այս էֆեկտը արգելափակելու համար ժամանակակից DDR4 չիպերն օգտագործում են TRR (Target Row Refresh) տեխնոլոգիան, որը նախատեսված է կանխելու RowHammer հարձակման ժամանակ բջիջների վնասումը: Խնդիրն այն է, որ TRR-ի ներդրման միասնական մոտեցում չկա, և յուրաքանչյուր պրոցեսոր և հիշողություն արտադրող TRR-ն յուրովի է մեկնաբանում, կիրառում է իր պաշտպանության տարբերակները և չի բացահայտում իրականացման մանրամասները:
Արտադրողների կողմից օգտագործվող RowHammer արգելափակման մեթոդների ուսումնասիրությունը հեշտացրել է պաշտպանությունը շրջանցելու ուղիներ գտնելը: Ստուգման արդյունքում պարզվել է, որ արտադրողների կողմից կիրառվող սկզբունքը «
Հետազոտողների կողմից մշակված օգտակարությունը թույլ է տալիս ստուգել չիպերի զգայունությունը RowHammer հարձակման բազմակողմ տարբերակների նկատմամբ, որոնցում լիցքի վրա ազդելու փորձ է արվում միանգամից մի քանի շարքերի հիշողության բջիջների համար: Նման հարձակումները կարող են շրջանցել որոշ արտադրողների կողմից իրականացվող TRR պաշտպանությունը և հանգեցնել հիշողության բիթերի կոռուպցիայի, նույնիսկ DDR4 հիշողությամբ նոր սարքավորումների վրա:
Ուսումնասիրված 42 DIMM-ից 13 մոդուլը խոցելի է դարձել RowHammer հարձակման ոչ ստանդարտ տարբերակների նկատմամբ՝ չնայած հայտարարված պաշտպանությանը: Խնդրահարույց մոդուլները արտադրվել են SK Hynix-ի, Micron-ի և Samsung-ի կողմից, որոնց արտադրանքը
Բացի DDR4-ից, ուսումնասիրվել են նաև շարժական սարքերում օգտագործվող LPDDR4 չիպերը, որոնք նույնպես զգայուն են RowHammer հարձակման առաջադեմ տարբերակների նկատմամբ։ Մասնավորապես, խնդիրն ազդել է Google Pixel, Google Pixel 3, LG G7, OnePlus 7 և Samsung Galaxy S10 սմարթֆոններում օգտագործվող հիշողությունը։
Հետազոտողները կարողացել են վերարտադրել մի քանի շահագործման տեխնիկա խնդրահարույց DDR4 չիպերի վրա: Օրինակ, օգտագործելով RowHammer-
Հրապարակվել է օգտակար ծրագիր՝ օգտատերերի կողմից օգտագործվող DDR4 հիշողության չիպերը ստուգելու համար
Ընկերություններ
Source: opennet.ru