DDR4 minniskubbar eru enn viðkvæmir fyrir RowHammer árásum þrátt fyrir aukna vernd

Hópur vísindamanna frá Vrije University Amsterdam, ETH Zurich og Qualcomm eytt rannsókn á virkni verndar gegn bekkjarárásum sem notuð eru í nútíma DDR4 minnisflísum RowHammer, sem gerir þér kleift að breyta innihaldi einstakra bita af dynamic random access memory (DRAM). Niðurstöðurnar voru vonbrigði og DDR4 flísar frá helstu framleiðendum eru enn eftir viðkvæm (CVE-2020-10255).

RowHammer varnarleysið gerir kleift að skemma innihald einstakra minnisbita með því að lesa gögn úr aðliggjandi minnisfrumum í hringrás. Þar sem DRAM minni er tvívítt fylki frumna, sem hver samanstendur af þétti og smári, leiðir samfelld lestur á sama minnissvæðinu til spennusveiflna og frávika sem valda litlu hleðslutapi í nálægum frumum. Ef lestrarstyrkurinn er nógu mikill, getur fruman tapað nægilega mikilli hleðslu og næsta endurnýjunarlota mun ekki hafa tíma til að endurheimta upprunalegt ástand sitt, sem mun leiða til breytinga á gildi gagna sem geymd eru í klefanum .

Til að koma í veg fyrir þessi áhrif nota nútíma DDR4 flísar TRR (Target Row Refresh) tækni, sem er hönnuð til að koma í veg fyrir að frumur skemmist við RowHammer árás. Vandamálið er að það er engin ein nálgun til að innleiða TRR og hver CPU og minni framleiðandi túlkar TRR á sinn hátt, beitir eigin verndarmöguleikum og birtir ekki útfærsluupplýsingar.
Að rannsaka RowHammer blokkunaraðferðirnar sem framleiðendur nota gerði það auðvelt að finna leiðir til að komast framhjá vörninni. Við skoðun kom í ljós að meginreglan sem framleiðendur stunduðu „öryggi í gegnum tvíræðni (öryggi með óskýrleika) við innleiðingu TRR hjálpar aðeins til verndar í sérstökum tilvikum, sem nær yfir dæmigerðar árásir sem vinna með breytingar á hleðslu frumna í einni eða tveimur aðliggjandi röðum.

Tækið sem rannsakendur hafa þróað gerir það mögulegt að athuga næmni flísar fyrir marghliða afbrigðum af RowHammer árásinni, þar sem reynt er að hafa áhrif á hleðsluna fyrir nokkrar raðir af minnisfrumum í einu. Slíkar árásir geta farið framhjá TRR vernd sem sumir framleiðendur hafa innleitt og leitt til spillingar á minnisbitum, jafnvel á nýjum vélbúnaði með DDR4 minni.
Af þeim 42 DIMM sem voru rannsakaðir reyndust 13 einingar vera viðkvæmar fyrir óstöðluðum afbrigðum RowHammer árásarinnar, þrátt fyrir yfirlýsta vernd. Vandræðaeiningarnar voru framleiddar af SK Hynix, Micron og Samsung, en vörur þeirra þekur 95% af DRAM markaðnum.

Auk DDR4 voru einnig rannsakaðir LPDDR4 flísar sem notaðir eru í farsímum, sem einnig reyndust viðkvæmir fyrir háþróuðum afbrigðum af RowHammer árásinni. Einkum var minnið sem notað var í Google Pixel, Google Pixel 3, LG G7, OnePlus 7 og Samsung Galaxy S10 snjallsímunum fyrir áhrifum af vandamálinu.

Vísindamenn gátu endurskapað nokkrar hagnýtingartækni á erfiðum DDR4 flísum. Til dæmis, með því að nota RowHammer-hagnýta sér fyrir PTE (Page Table Entries) tók það frá 2.3 sekúndum til þrjár klukkustundir og fimmtán sekúndur að fá kjarnaréttindi, allt eftir prófuðum flögum. Árás vegna skemmda á almenningslyklinum sem geymdur var í minni tók RSA-2048 frá 74.6 sekúndum í 39 mínútur og 28 sekúndur. Árás það tók 54 mínútur og 16 sekúndur að komast framhjá skilríkjumathuguninni með minnisbreytingum á sudo ferlinu.

Tól hefur verið gefið út til að athuga DDR4 minniskubba sem notendur nota TRRespass. Til að framkvæma árás með góðum árangri þarf upplýsingar um uppsetningu líkamlegra vistfönga sem notuð eru í minnisstýringunni í tengslum við banka og raðir af minnisfrumum. Að auki hefur verið þróað tól til að ákvarða skipulagið Drama, sem krefst þess að keyra sem rót. Í náinni framtíð líka planað birta forrit til að prófa minni snjallsíma.

Fyrirtæki Intel и AMD Til verndar ráðlögðu þeir að nota villuleiðréttingarminni (ECC), minnisstýringar með MAC-stuðningi (Maximum Activate Count) og nota aukinn hressingarhraða. Vísindamenn telja að fyrir þegar gefnar flísar sé engin lausn fyrir trygga vernd gegn Rowhammer og notkun ECC og aukning á tíðni endurnýjunar minnar reyndist árangurslaus. Til dæmis var það áður lagt til leið árásir á DRAM minni framhjá ECC vernd, og sýnir einnig möguleika á að ráðast á DRAM í gegnum staðarnet, frá gestakerfi и með hjálpinni keyra JavaScript í vafranum.

Heimild: opennet.ru

Bæta við athugasemd