Blacksmith - serangan anyar ing memori DRAM lan Kripik DDR4

Tim peneliti saka ETH Zurich, Vrije Universiteit Amsterdam lan Qualcomm wis nerbitake metode serangan RowHammer anyar sing bisa ngowahi isi bit individu memori akses acak dinamis (DRAM). Serangan kasebut dijenengi Blacksmith lan diidentifikasi minangka CVE-2021-42114. Akeh Kripik DDR4 sing dilengkapi karo pangayoman marang cara kelas RowHammer sing sadurunge dikenal rentan kanggo masalah kasebut. Piranti kanggo nguji sistem sampeyan kanggo kerentanan diterbitake ing GitHub.

Elinga yen serangan kelas RowHammer ngijini sampeyan kanggo molak isi bit memori individu dening cyclically maca data saka sel memori tetanggan. Wiwit memori DRAM punika Uploaded loro-dimensi saka sel, saben kasusun saka kapasitor lan transistor, nindakake terus diwaca saka wilayah memori padha asil ing fluktuasi voltase lan anomali sing nimbulaké mundhut cilik daya ing sel tetanggan. Yen intensitas maca dhuwur, banjur sel tetanggan bisa kelangan jumlah daya sing cukup gedhe lan siklus regenerasi sabanjure ora duwe wektu kanggo mulihake kahanan asline, sing bakal nyebabake owah-owahan ing nilai data sing disimpen ing sel. .

Kanggo nglindhungi RowHammer, pabrikan chip ngusulake mekanisme TRR (Target Row Refresh), sing nglindhungi saka korupsi sel ing baris jejer, nanging amarga proteksi kasebut adhedhasar prinsip "keamanan kanthi ora jelas," mula ora ngrampungake masalah kasebut. ROOT, nanging dilindhungi mung saka kasus khusus dikenal, kang wis gampang golek cara kanggo lulus pangayoman. Contone, ing Mei, Google ngusulake metode Half-Double, sing ora kena pengaruh proteksi TRR, amarga serangan kasebut kena pengaruh sel sing ora langsung cedhak karo target.

Cara anyar Blacksmith nawakake cara sing beda kanggo ngliwati proteksi TRR, adhedhasar akses sing ora seragam menyang loro utawa luwih senar agresor kanthi frekuensi sing beda-beda kanggo nyebabake bocor daya. Kanggo nemtokake pola akses memori sing ndadékaké kanggo ngisi bocor, wis dikembangaké fuzzer khusus sing kanthi otomatis milih paramèter serangan kanggo chip tartamtu, werna-werna urutan, kakiyatan lan sistematis akses sel.

Pendekatan kasebut, sing ora ana gandhengane karo pengaruh sel sing padha, nggawe cara proteksi TRR saiki ora efektif, sing ing siji utawa liyane godhok kanggo ngetung nomer telpon sing bola-bali menyang sel lan, nalika nilai tartamtu wis tekan, miwiti ngisi daya. saka sel tetanggan. Ing Blacksmith, pola akses nyebar ing pirang-pirang sel sekaligus saka macem-macem sisi target, sing ndadekake kebocoran daya tanpa tekan nilai ambang.

Cara kasebut dadi luwih efektif tinimbang cara sing diusulake sadurunge kanggo ngliwati TRR - peneliti bisa entuk distorsi bit ing kabeh 40 chip memori DDR4 sing bubar dituku dening Samsung, Micron, SK Hynix lan pabrikan sing ora dingerteni ora kasebut ing 4 Kripik). Kanggo mbandhingake, metode TRRespass sing sadurunge diusulake dening peneliti sing padha mung efektif kanggo 13 saka 42 Kripik sing diuji ing wektu kasebut.

Umumé, cara Blacksmith wis samesthine kanggo aplikasi kanggo 94% kabeh Kripik DRAM ing pasar, nanging peneliti ngandika sawetara Kripik luwih ngrugekke lan luwih gampang kanggo nyerang saka liyane. Panggunaan kode koreksi kesalahan (ECC) ing Kripik lan pindho tingkat refresh memori ora nyedhiyani pangayoman lengkap, nanging operasi complicate. Wigati dimangerteni manawa masalah kasebut ora bisa diblokir ing chip sing wis dirilis lan mbutuhake pangayoman anyar ing tingkat hardware, mula serangan kasebut bakal tetep relevan nganti pirang-pirang taun.

Conto praktis kalebu cara nggunakake Blacksmith kanggo ngganti isi entri ing tabel kaca memori (PTE, entri tabel kaca) kanggo entuk hak istimewa kernel, ngrusak kunci publik RSA-2048 sing disimpen ing memori ing OpenSSH (sampeyan bisa nggawa kunci umum mesin virtual wong liya kanggo cocog karo kunci pribadi penyerang kanggo nyambung menyang VM korban) lan lulus mriksa kapercayan kanthi ngowahi memori proses sudo kanggo entuk hak istimewa root. Gumantung ing chip, iku njupuk ngendi wae saka 3 detik kanggo sawetara jam wektu serangan kanggo ngganti siji target bit.

Kajaba iku, kita bisa nyathet publikasi kerangka LiteX Row Hammer Tester sing mbukak kanggo nguji metode perlindungan memori marang serangan kelas RowHammer, sing dikembangake dening Antmicro kanggo Google. Framework adhedhasar nggunakake FPGA kanggo kebak kontrol printah ditularaké langsung menyang chip DRAM kanggo ngilangke pengaruh saka controller memori. Toolkit ing Python ditawakake kanggo interaksi karo FPGA. Gerbang basis FPGA kalebu modul kanggo transfer data paket (nemtokake pola akses memori), Executor Payload, controller basis LiteDRAM (ngolah kabeh logika sing dibutuhake kanggo DRAM, kalebu aktifitas baris lan nganyari memori) lan CPU VexRiscv. Pangembangan proyek kasebut disebarake miturut lisensi Apache 2.0. Macem-macem platform FPGA didhukung, kalebu Lattice ECP5, Xilinx Series 6, 7, UltraScale lan UltraScale +.

Source: opennet.ru

Add a comment