Un team di ricercatori della Vrije Universiteit Amsterdam, dell'ETH di Zurigo e di Qualcomm
La vulnerabilità RowHammer consente di danneggiare il contenuto dei singoli bit di memoria leggendo ciclicamente i dati da celle di memoria adiacenti. Poiché la memoria DRAM è una matrice bidimensionale di celle, ciascuna composta da un condensatore e un transistor, l'esecuzione di letture continue della stessa regione di memoria provoca fluttuazioni di tensione e anomalie che causano una piccola perdita di carica nelle celle vicine. Se l'intensità di lettura è sufficientemente elevata, la cella potrebbe perdere una quantità di carica sufficientemente grande e il successivo ciclo di rigenerazione non avrà il tempo di ripristinare il suo stato originale, il che porterà a un cambiamento nel valore dei dati memorizzati nella cella .
Per bloccare questo effetto, i moderni chip DDR4 utilizzano la tecnologia TRR (Target Row Refresh), progettata per impedire che le celle vengano danneggiate durante un attacco RowHammer. Il problema è che non esiste un approccio unico per implementare TRR e ogni produttore di CPU e memoria interpreta TRR a modo suo, applica le proprie opzioni di protezione e non rivela i dettagli di implementazione.
Lo studio dei metodi di blocco RowHammer utilizzati dai produttori ha reso facile trovare modi per aggirare la protezione. Dopo l’ispezione, si è scoperto che il principio praticato dai produttori “
L'utilità sviluppata dai ricercatori consente di verificare la suscettibilità dei chip alle varianti multilaterali dell'attacco RowHammer, in cui si tenta di influenzare la carica di più file di celle di memoria contemporaneamente. Tali attacchi possono aggirare la protezione TRR implementata da alcuni produttori e portare alla corruzione dei bit di memoria, anche su nuovo hardware con memoria DDR4.
Dei 42 DIMM studiati, 13 si sono rivelati vulnerabili alle varianti non standard dell'attacco RowHammer, nonostante la protezione dichiarata. I moduli problematici sono stati prodotti da SK Hynix, Micron e Samsung, i cui prodotti
Oltre ai DDR4 sono stati studiati anche i chip LPDDR4 utilizzati nei dispositivi mobili, che si sono rivelati sensibili anche alle varianti avanzate dell'attacco RowHammer. In particolare, il problema ha interessato la memoria utilizzata negli smartphone Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10.
I ricercatori sono riusciti a riprodurre diverse tecniche di sfruttamento sui chip DDR4 problematici. Ad esempio, utilizzando RowHammer-
È stata pubblicata un'utilità per controllare i chip di memoria DDR4 utilizzati dagli utenti
società
Fonte: opennet.ru