DDR4 жад чиптері қосымша қорғанысқа қарамастан RowHammer шабуылдарына осал болып қалады

Vrije Universiteit Amsterdam, ETH Zurich және Qualcomm зерттеушілер тобы өткізді қазіргі заманғы DDR4 жад микросхемаларында қолданылатын класстық шабуылдардан қорғаудың тиімділігін зерттеу RowHammer, динамикалық жедел жадтың (DRAM) жеке биттерінің мазмұнын өзгертуге мүмкіндік береді. Нәтижелер көңілсіз болды және ірі өндірушілердің DDR4 чиптері әлі де сақталады қалады осал (CVE-2020-10255).

RowHammer осалдығы жеке жад биттерінің мазмұнын көрші жад ұяшықтарынан деректерді циклдік оқу арқылы бұзуға мүмкіндік береді. DRAM жады әрқайсысы конденсатор мен транзистордан тұратын ұяшықтардың екі өлшемді массиві болғандықтан, бір жад аймағын үздіксіз оқуды орындау кернеудің ауытқуына және көрші ұяшықтарда зарядтың аздап жоғалуына әкелетін ауытқуларға әкеледі. Егер оқу қарқындылығы жеткілікті жоғары болса, онда ұяшық зарядтың жеткілікті үлкен мөлшерін жоғалтуы мүмкін және келесі регенерация циклі өзінің бастапқы күйін қалпына келтіруге уақыт таппайды, бұл ұяшықта сақталған деректер құнының өзгеруіне әкеледі. .

Бұл әсерді блоктау үшін заманауи DDR4 чиптері RowHammer шабуылы кезінде ұяшықтардың бүлінуін болдырмауға арналған TRR (Target Row Refresh) технологиясын пайдаланады. Мәселе мынада, TRR енгізудің бірыңғай тәсілі жоқ және әрбір процессор мен жад өндірушісі TRR-ді өзінше түсіндіреді, өзінің қорғау опцияларын қолданады және іске асыру туралы мәліметтерді ашпайды.
Өндірушілер пайдаланатын RowHammer блоктау әдістерін зерттеу қорғанысты айналып өту жолдарын табуды жеңілдетті. Тексеру кезінде өндірушілердің ұстанатын қағидаты «белгісіздік арқылы қауіпсіздік (түсініксіздігі бойынша қауіпсіздік) TRR енгізу кезінде бір немесе екі көршілес қатардағы ұяшықтар зарядының өзгеруін басқаратын типтік шабуылдарды қамтитын ерекше жағдайларда ғана қорғауға көмектеседі.

Зерттеушілер әзірлеген утилита чиптердің RowHammer шабуылының көпжақты нұсқаларына бейімділігін тексеруге мүмкіндік береді, онда зарядқа әсер ету әрекеті бірден бірнеше жад ұяшықтары үшін жасалады. Мұндай шабуылдар кейбір өндірушілер енгізген TRR қорғанысын айналып өтіп, тіпті DDR4 жады бар жаңа жабдықта жад битінің бұзылуына әкелуі мүмкін.
Зерттелген 42 DIMM модулінің 13 модулі жарияланған қорғанысқа қарамастан RowHammer шабуылының стандартты емес нұсқаларына осал болып шықты. Проблемалық модульдерді SK Hynix, Micron және Samsung компаниясы шығарды, олардың өнімдері қақпақтар DRAM нарығының 95%.

DDR4-тен басқа, мобильді құрылғыларда қолданылатын LPDDR4 чиптері де зерттелді, олар да RowHammer шабуылының жетілдірілген нұсқаларына сезімтал болып шықты. Атап айтқанда, мәселе Google Pixel, Google Pixel 3, LG G7, OnePlus 7 және Samsung Galaxy S10 смартфондарында қолданылатын жадқа әсер етті.

Зерттеушілер проблемалы DDR4 чиптерінде пайдаланудың бірнеше әдістерін шығара алды. Мысалы, RowHammer-пайдалану PTE (Page Table Entries) үшін сынақтан өткен чиптерге байланысты ядро ​​артықшылығын алу 2.3 секундтан үш сағат он бес секундқа дейін созылды. Атака жадта сақталған ашық кілттің зақымдалуы үшін RSA-2048 74.6 секундтан 39 минут 28 секундқа дейін созылды. Атака sudo процесінің жадты өзгерту арқылы тіркелгі деректерін тексеруді айналып өту үшін 54 минут 16 секунд қажет болды.

Пайдаланушылар пайдаланатын DDR4 жад микросхемаларын тексеруге арналған қызметтік бағдарлама жарияланды TRRespass. Шабуылды сәтті жүзеге асыру үшін жад контроллерінде қолданылатын банктер мен жад ұяшықтарының қатарларына қатысты физикалық мекенжайлардың орналасуы туралы ақпарат қажет. Орналасуды анықтау үшін утилита қосымша әзірленді драма, ол түбір ретінде іске қосуды қажет етеді. Жақын арада да жоспарланған смартфонның жадын тексеруге арналған қосымшаны жариялау.

Компаниялар Intel и AMD Қорғау үшін олар қателерді түзететін жадты (ECC), максималды белсендіру саны (MAC) қолдауы бар жад контроллерін және жоғарылатылған жаңарту жиілігін пайдалануды ұсынды. Зерттеушілердің пайымдауынша, қазірдің өзінде шығарылған чиптер үшін Rowhammer-тен кепілдік берілген қорғаныс шешімі жоқ, ал ECC пайдалану және жадты қалпына келтіру жиілігін арттыру тиімсіз болып шықты. Мысалы, бұл бұрын ұсынылған болатын жол ECC қорғанысын айналып өтетін DRAM жадына шабуылдар, сонымен қатар DRAM арқылы шабуыл жасау мүмкіндігін көрсетеді. жергілікті желі, бастап қонақ жүйесі и көмегімен браузерде JavaScript іске қосылады.

Ақпарат көзі: opennet.ru

пікір қалдыру