Faber - novum impetum in memoriam DRAM et DDR4 chippis

Quadrigae investigatores ab ETH Zurich, Vrije Universiteit Amsterdam et Qualcomm novam methodum oppugnationis RowHammer ediderunt, qui contenta singularum rerum dynamicae accessus memoriae temere mutare potest (DRAM). Impetu faber ferrarius codenamed fuit ac notus ut CVE-2021-42114. Multi DDR4 chippis munimento instructi contra methodos classis RowHammer antea cognitae susceptibiles sunt ad problema. Instrumenta probandi systemata vulnerabilitatem tuam in GitHub edita sunt.

Recole quod impetus classis RowHammer permittit te ad singulas memoriae particulas detorquere, data cyclice legendo ex cellulis memoriae vicinis. Cum DRAM memoria cellularum duarum dimensivarum dispositio est, unaquaeque capacitoris et transistoris consistens, continuas lectiones eiusdem regionis memoriae faciendo eventus in intentione ambigua et anomalia quae parvam iacturam criminis in vicinis cellulis faciunt. Si alta lectio intensio est, tunc vicini cellae satis magnum crimen amittere possunt et cyclus regenerationis sequentis tempus non habebit statum pristinum restituendi, quod ad mutationem valoris notitiae in cella repositae ducet. .

Ad defensionem contra RowHammer, machinatores machinarum machinarum TRR (Target Row Renovare) mechanismum tuetur, quod contra corruptionem cellularum in ordinibus adjacentibus tuetur, sed quia tutela in principio "securitatis obscuritatis" fundata est, quaestionem non solvit. radix, sed a singularibus notis tantum custodita, quae facile vias tuendi praeterire fecit. Exempli gratia, mense Maio Google methodum dimidiae duplae proposuit, quae praesidio TRR non afficiebatur, cum impetus cellularum affectata non directe scopo adjacent.

Nova methodus ferrarii aliam viam praebet ad praesidium TRR praetermittendum, innixum accessu non uniformi ad duas vel plures chordas aggressores in frequentiis diversis ut ultrices crimen causant. Ad memoriam accessum determinare exemplar quod lacus accusare ducit, speciale fuzzer est enucleatum qui sponte eligat parametros impetum pro certo chip, variato ordine, intensio et systematice cellae accessus.

Talis accessus, qui non coniungitur cum eisdem cellulis influentibus, facit modos TRR tutelae currentes inefficaces, qui in una forma vel alia decocunt ad numerum vocatuum iteratorum ad cellulas computandas et, cum bona quaedam attinguntur, incepta rechargando. vicinis cellulis. In Blacksmith, accessus exemplaris per plures cellulas statim e diversis scopuli lateribus diffusus est, quod efficere potest ut lacus lacus consequi non attingentes valores limines.

Methodus signanter evasit efficacior quam antea methodus propositae ad praetereundos TRR - investigatores ad frenum corruptelam in omnibus nuper quadraginta emptis diversis memoriae DDR40 chippis factae per Samsung, Micron, SK Hynix et opificem ignotum (erat opificem non certa in IV eu). Ad comparationem, methodus TRRespass ab eisdem inquisitoribus antea proposita efficax erat pro tantum 4 ex 4 chippis illo tempore probato.

In genere, methodus faber ferrarius expectatur ad 94% omnium DRAM chippis in mercatu applicandas, sed investigatores dicunt aliquas astulas vulnerabiles et facilius esse quam alios oppugnare. Usus codicis in errore correctionis (ECC) in astulas et duplicando memoriam reficiendi ratem plenam tutelam non praebet, sed operationem implicat. Notabile est quaestionem non posse impediri in chippis iam dimissis et exsecutionem novae tutelae in gradu ferramentorum requirit, ergo impetus ad multos annos pertinens remanebit.

Exempla practica includunt methodos ad usus Blacksmith ad contenta in tabula paginae memoriae (PTE, paginae introitus) ad nucleum lucrandum privilegia, corrumpens RSA-2048 clavem publicam in memoria in OpenSSH conditam (potes clavem publicam in virtualis machina alterius alterius ut clavis privatam oppugnatoris iungat cum victimae VM) et praetermitte documentorum inhibendo memoriam sudo processu ut privilegiis radicibus obtineat. Secundum chip, capit alicubi ex 3 secundis ad aliquot horas oppugnationis tempus ut unum scopum mutaret.

Accedit, notare possumus publicationem LiteX Row Hammer Tester apertae compagis ad probandas methodos tutelae memoriae contra genus impetus RowHammer, ab Antmicro pro Google evoluta. In compage innititur usu FPGA ut mandata directe ad DRAM DRAM transmissam plene moderetur ut influxum memoriae moderatoris removeat. Toolkit in Pythone pro commercio cum FPGA offertur. Porta FPGA fundata includit modulus translationis notitiae (memorativae accessum exemplarium definit), a Payload Exsecutoris, LiteDRAM substructio moderatoris (processus omnis logicae quae ad DRAM requiruntur, incluso actuositatis ac memoriae adaequationis) et VexRiscv CPU. Explicationes consilii in Apache 2.0 licentia distribuuntur. Varia FPGA suggesta sustentantur, inclusis cancellis ECP5, Xilinx Series 6, 7, UltraScale et UltraScale+.

Source: opennet.ru