Tim peneliti dari Vrije Universiteit Amsterdam, ETH Zurich dan Qualcomm
Kerentanan RowHammer memungkinkan isi bit memori individual rusak dengan membaca data secara siklis dari sel memori yang berdekatan. Karena memori DRAM adalah susunan sel dua dimensi, masing-masing terdiri dari kapasitor dan transistor, melakukan pembacaan terus menerus pada wilayah memori yang sama akan menghasilkan fluktuasi tegangan dan anomali yang menyebabkan hilangnya sedikit muatan di sel tetangga. Jika intensitas pembacaan cukup tinggi, maka sel dapat kehilangan muatan dalam jumlah yang cukup besar dan siklus regenerasi berikutnya tidak akan mempunyai waktu untuk mengembalikan keadaan semula, yang akan mengakibatkan perubahan nilai data yang disimpan di dalam sel. .
Untuk memblokir efek ini, chip DDR4 modern menggunakan teknologi TRR (Target Row Refresh), yang dirancang untuk mencegah kerusakan sel selama serangan RowHammer. Masalahnya adalah tidak ada pendekatan tunggal untuk mengimplementasikan TRR dan setiap produsen CPU dan memori menafsirkan TRR dengan caranya sendiri, menerapkan opsi perlindungannya sendiri, dan tidak mengungkapkan detail implementasi.
Mempelajari metode pemblokiran RowHammer yang digunakan oleh produsen memudahkan untuk menemukan cara untuk melewati perlindungan. Setelah diperiksa, ternyata prinsip yang dianut oleh produsen β
Utilitas yang dikembangkan oleh para peneliti memungkinkan untuk memeriksa kerentanan chip terhadap varian multilateral dari serangan RowHammer, di mana upaya untuk mempengaruhi muatan dilakukan untuk beberapa baris sel memori sekaligus. Serangan tersebut dapat melewati perlindungan TRR yang diterapkan oleh beberapa produsen dan menyebabkan kerusakan bit memori, bahkan pada perangkat keras baru dengan memori DDR4.
Dari 42 DIMM yang diteliti, 13 modul ternyata rentan terhadap varian serangan RowHammer non-standar, meskipun telah dinyatakan terlindungi. Modul yang bermasalah diproduksi oleh SK Hynix, Micron dan Samsung yang produknya
Selain DDR4, chip LPDDR4 yang digunakan pada perangkat seluler juga dipelajari, yang ternyata juga sensitif terhadap varian lanjutan serangan RowHammer. Secara khusus, memori yang digunakan pada smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dan Samsung Galaxy S10 terpengaruh oleh masalah ini.
Peneliti mampu mereproduksi beberapa teknik eksploitasi pada chip DDR4 yang bermasalah. Misalnya, menggunakan RowHammer-
Sebuah utilitas telah diterbitkan untuk memeriksa chip memori DDR4 yang digunakan oleh pengguna
Perusahaan
Sumber: opennet.ru