Chip memori DDR4 tetap rentan terhadap serangan RowHammer meskipun ada perlindungan tambahan

Tim peneliti dari Vrije Universiteit Amsterdam, ETH Zurich dan Qualcomm dihabiskan studi tentang efektivitas perlindungan terhadap serangan kelas yang digunakan dalam chip memori DDR4 modern BarisHammer, memungkinkan Anda mengubah konten bit individual memori akses acak dinamis (DRAM). Hasilnya mengecewakan dan chip DDR4 dari produsen besar masih demikian tetap rentan (CVE-2020-10255).

Kerentanan RowHammer memungkinkan isi bit memori individual rusak dengan membaca data secara siklis dari sel memori yang berdekatan. Karena memori DRAM adalah susunan sel dua dimensi, masing-masing terdiri dari kapasitor dan transistor, melakukan pembacaan terus menerus pada wilayah memori yang sama akan menghasilkan fluktuasi tegangan dan anomali yang menyebabkan hilangnya sedikit muatan di sel tetangga. Jika intensitas pembacaan cukup tinggi, maka sel dapat kehilangan muatan dalam jumlah yang cukup besar dan siklus regenerasi berikutnya tidak akan mempunyai waktu untuk mengembalikan keadaan semula, yang akan mengakibatkan perubahan nilai data yang disimpan di dalam sel. .

Untuk memblokir efek ini, chip DDR4 modern menggunakan teknologi TRR (Target Row Refresh), yang dirancang untuk mencegah kerusakan sel selama serangan RowHammer. Masalahnya adalah tidak ada pendekatan tunggal untuk mengimplementasikan TRR dan setiap produsen CPU dan memori menafsirkan TRR dengan caranya sendiri, menerapkan opsi perlindungannya sendiri, dan tidak mengungkapkan detail implementasi.
Mempelajari metode pemblokiran RowHammer yang digunakan oleh produsen memudahkan untuk menemukan cara untuk melewati perlindungan. Setelah diperiksa, ternyata prinsip yang dianut oleh produsen β€œkeamanan melalui ambiguitas (keamanan karena ketidakjelasan) ketika menerapkan TRR hanya membantu perlindungan dalam kasus-kasus khusus, mencakup serangan tipikal yang memanipulasi perubahan muatan sel dalam satu atau dua baris yang berdekatan.

Utilitas yang dikembangkan oleh para peneliti memungkinkan untuk memeriksa kerentanan chip terhadap varian multilateral dari serangan RowHammer, di mana upaya untuk mempengaruhi muatan dilakukan untuk beberapa baris sel memori sekaligus. Serangan tersebut dapat melewati perlindungan TRR yang diterapkan oleh beberapa produsen dan menyebabkan kerusakan bit memori, bahkan pada perangkat keras baru dengan memori DDR4.
Dari 42 DIMM yang diteliti, 13 modul ternyata rentan terhadap varian serangan RowHammer non-standar, meskipun telah dinyatakan terlindungi. Modul yang bermasalah diproduksi oleh SK Hynix, Micron dan Samsung yang produknya meliputi 95% dari pasar DRAM.

Selain DDR4, chip LPDDR4 yang digunakan pada perangkat seluler juga dipelajari, yang ternyata juga sensitif terhadap varian lanjutan serangan RowHammer. Secara khusus, memori yang digunakan pada smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 dan Samsung Galaxy S10 terpengaruh oleh masalah ini.

Peneliti mampu mereproduksi beberapa teknik eksploitasi pada chip DDR4 yang bermasalah. Misalnya, menggunakan RowHammer-mengeksploitasi untuk PTE (Entri Tabel Halaman) diperlukan waktu 2.3 ​​detik hingga tiga jam lima belas detik untuk mendapatkan hak istimewa kernel, bergantung pada chip yang diuji. Menyerang untuk kerusakan kunci publik yang tersimpan di memori, RSA-2048 membutuhkan waktu dari 74.6 detik menjadi 39 menit 28 detik. Menyerang butuh 54 menit dan 16 detik untuk melewati pemeriksaan kredensial melalui modifikasi memori proses sudo.

Sebuah utilitas telah diterbitkan untuk memeriksa chip memori DDR4 yang digunakan oleh pengguna Lewati. Agar serangan berhasil, diperlukan informasi tentang tata letak alamat fisik yang digunakan dalam pengontrol memori dalam kaitannya dengan bank dan baris sel memori. Sebuah utilitas juga telah dikembangkan untuk menentukan tata letak drama, yang harus dijalankan sebagai root. Juga dalam waktu dekat sudah direncanakan menerbitkan aplikasi untuk menguji memori ponsel cerdas.

Perusahaan Intel ΠΈ AMD Untuk perlindungan, mereka menyarankan untuk menggunakan memori koreksi kesalahan (ECC), pengontrol memori dengan dukungan Jumlah Aktifkan Maksimum (MAC), dan menggunakan kecepatan refresh yang ditingkatkan. Para peneliti percaya bahwa untuk chip yang sudah dirilis tidak ada solusi untuk jaminan perlindungan terhadap Rowhammer, dan penggunaan ECC serta peningkatan frekuensi regenerasi memori ternyata tidak efektif. Misalnya, sudah diusulkan sebelumnya jalan serangan pada memori DRAM melewati perlindungan ECC, dan juga menunjukkan kemungkinan menyerang DRAM melalui jaringan area lokal, dari sistem tamu ΠΈ melalui menjalankan JavaScript di browser.

Sumber: opennet.ru

Tambah komentar