アムステルダム自由大学、チューリッヒ工科大学、クアルコムの研究者チーム
RowHammer の脆弱性により、隣接するメモリ セルからデータを周期的に読み取ることにより、個々のメモリ ビットの内容が破損する可能性があります。 DRAM メモリはキャパシタとトランジスタで構成されるセルの XNUMX 次元アレイであるため、同じメモリ領域の連続読み取りを実行すると、電圧変動や異常が発生し、隣接するセルでわずかな電荷損失が発生します。 読み取り強度が十分に高い場合、セルは十分な量の電荷を失う可能性があり、次の再生サイクルで元の状態を復元する時間がなくなり、セルに保存されているデータの値が変化します。 。
この影響をブロックするために、最新の DDR4 チップは TRR (Target Row Refresh) テクノロジーを使用しており、RowHammer 攻撃中にセルが破損するのを防ぐように設計されています。 問題は、TRR を実装する単一のアプローチがなく、各 CPU およびメモリのメーカーが独自の方法で TRR を解釈し、独自の保護オプションを適用し、実装の詳細を開示していないことです。
メーカーが使用している RowHammer のブロック方法を研究することで、保護をバイパスする方法を簡単に見つけることができました。 調査した結果、メーカーが実践している原則であることが判明しました。
研究者らが開発したユーティリティを使用すると、複数行のメモリセルの電荷に影響を与えようとする試みが一度に行われる RowHammer 攻撃の多面的な亜種に対するチップの感受性をチェックできるようになります。 このような攻撃は、一部のメーカーが実装している TRR 保護をバイパスし、DDR4 メモリを搭載した新しいハードウェアであってもメモリ ビットの破損を引き起こす可能性があります。
調査した 42 個の DIMM のうち、13 個のモジュールが、宣言された保護にもかかわらず、RowHammer 攻撃の非標準亜種に対して脆弱であることが判明しました。 問題のあるモジュールはSK Hynix、Micron、Samsungによって製造されており、その製品は
DDR4 に加えて、モバイル デバイスで使用される LPDDR4 チップも調査されましたが、これも RowHammer 攻撃の高度な亜種に敏感であることが判明しました。 特に、Google Pixel、Google Pixel 3、LG G7、OnePlus 7、Samsung Galaxy S10 スマートフォンで使用されているメモリがこの問題の影響を受けました。
研究者らは、問題のある DDR4 チップ上でいくつかの悪用手法を再現することに成功しました。 たとえば、RowHammer を使用すると、
ユーザーが使用しているDDR4メモリチップをチェックするユーティリティが公開されました
企業
出所: オープンネット.ru