Iċ-ċipep tal-memorja DDR4 jibqgħu vulnerabbli għall-attakki RowHammer minkejja protezzjoni miżjuda

Tim ta’ riċerkaturi mill-Vrije Universiteit Amsterdam, l-ETH Zurich u Qualcomm jintefqu studju tal-effettività tal-protezzjoni kontra attakki tal-klassi użati fiċ-ċipep moderni tal-memorja DDR4 RowHammer, li jippermettilek tibdel il-kontenut ta 'bits individwali ta' memorja dinamika ta 'aċċess każwali (DRAM). Ir-riżultati kienu diżappuntanti u ċipep DDR4 minn manifatturi ewlenin għadhom jibqgħu vulnerabbli (CVE-2020-10255).

Il-vulnerabbiltà RowHammer tippermetti li l-kontenut tal-bits tal-memorja individwali jiġi korrott billi taqra ċiklikament dejta minn ċelloli tal-memorja maġenbhom. Peress li l-memorja DRAM hija firxa ta 'ċelloli bidimensjonali, li kull waħda tikkonsisti f'kapaċitatur u transistor, it-twettiq ta' qari kontinwi tal-istess reġjun tal-memorja jirriżulta f'varjazzjonijiet fil-vultaġġ u anomaliji li jikkawżaw telf żgħir ta 'ċarġ fiċ-ċelloli ġirien. Jekk l-intensità tal-qari hija għolja biżżejjed, allura ċ-ċellula tista 'titlef ammont kbir biżżejjed ta' ħlas u ċ-ċiklu ta 'riġenerazzjoni li jmiss ma jkollux ħin biex jirrestawra l-istat oriġinali tiegħu, li jwassal għal bidla fil-valur tad-dejta maħżuna fiċ-ċellula .

Biex jimblokka dan l-effett, iċ-ċipep DDR4 moderni jużaw teknoloġija TRR (Target Row Refresh), iddisinjata biex tipprevjeni li ċ-ċelloli jiġu korrotti waqt attakk RowHammer. Il-problema hija li m'hemm l-ebda approċċ uniku għall-implimentazzjoni tat-TRR u kull manifattur tas-CPU u tal-memorja jinterpreta TRR bil-mod tiegħu, japplika l-għażliet ta 'protezzjoni tiegħu stess u ma jiżvelax id-dettalji tal-implimentazzjoni.
L-istudju tal-metodi ta 'imblukkar ta' RowHammer użati mill-manifatturi għamilha faċli biex issib modi biex tevita l-protezzjoni. Wara spezzjoni, irriżulta li l-prinċipju pprattikat mill-manifatturi "sigurtà permezz ta’ ambigwità (sigurtà mill-oscurità) meta timplimenta TRR tgħin biss għall-protezzjoni f'każijiet speċjali, li tkopri attakki tipiċi li jimmanipulaw bidliet fil-ħlas taċ-ċelloli f'ringieli waħda jew tnejn li jmissu magħhom.

L-utilità żviluppata mir-riċerkaturi tagħmilha possibbli li tiċċekkja s-suxxettibilità taċ-ċipep għal varjanti multilaterali tal-attakk RowHammer, li fih isir tentattiv biex tinfluwenza l-ħlas għal diversi ringieli ta 'ċelloli tal-memorja f'daqqa. Attakki bħal dawn jistgħu jevitaw il-protezzjoni TRR implimentata minn xi manifatturi u jwasslu għal korruzzjoni tal-bit tal-memorja, anke fuq ħardwer ġdid b'memorja DDR4.
Mit-42 DIMM studjati, 13-il modulu rriżultaw vulnerabbli għal varjanti mhux standard tal-attakk RowHammer, minkejja l-protezzjoni ddikjarata. Il-moduli problematiċi ġew prodotti minn SK Hynix, Micron u Samsung, li l-prodotti tagħhom għata 95% tas-suq tad-DRAM.

Minbarra DDR4, ġew studjati wkoll ċipep LPDDR4 użati f'apparat mobbli, li wkoll irriżultaw li kienu sensittivi għal varjanti avvanzati tal-attakk RowHammer. B'mod partikolari, il-memorja użata fl-ismartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 u Samsung Galaxy S10 kienet affettwata mill-problema.

Ir-riċerkaturi setgħu jirriproduċu diversi tekniki ta 'esplojtazzjoni fuq ċipep DDR4 problematiċi. Per eżempju, billi tuża RowHammer-jisfruttaw għal PTE (Page Table Entries) ħa minn 2.3 sekondi sa tliet sigħat u ħmistax-il sekonda biex jinkiseb privileġġ tal-qalba, skont iċ-ċipep ittestjati. Attakk għal ħsara liċ-ċavetta pubblika maħżuna fil-memorja, RSA-2048 ħa minn 74.6 sekondi għal 39 minuta 28 sekonda. Attakk ħa 54 minuta u 16-il sekonda biex taqbeż il-verifika tal-kredenzjali permezz tal-modifika tal-memorja tal-proċess sudo.

Ġiet ippubblikata utilità biex tiċċekkja ċ-ċipep tal-memorja DDR4 użati mill-utenti TRRespass. Biex twettaq attakk b'suċċess, hija meħtieġa informazzjoni dwar it-tqassim tal-indirizzi fiżiċi użati fil-kontrollur tal-memorja fir-rigward ta 'banek u ringieli ta' ċelloli tal-memorja. Ġiet żviluppata utilità addizzjonalment biex tiddetermina t-tqassim drama, li teħtieġ taħdem bħala għerq. Fil-futur qarib ukoll ppjanat tippubblika applikazzjoni għall-ittestjar tal-memorja tal-ismartphone.

Kumpaniji Intel и AMD Għall-protezzjoni, taw parir biex jużaw memorja li tikkoreġi l-iżbalji (ECC), kontrolluri tal-memorja b'appoġġ Maximum Activate Count (MAC), u tuża rata ta 'aġġornament miżjuda. Ir-riċerkaturi jemmnu li għal ċipep diġà rilaxxati m'hemm l-ebda soluzzjoni għal protezzjoni garantita kontra Rowhammer, u l-użu ta 'ECC u ż-żieda fil-frekwenza tar-riġenerazzjoni tal-memorja rriżultaw li ma kinux effettivi. Pereżempju, qabel kien propost mod attakki fuq il-memorja DRAM li tevita l-protezzjoni ECC, u turi wkoll il-possibbiltà li tattakka DRAM permezz netwerk taż-żona lokaliminn sistema mistieden и permezz ta ' taħdem JavaScript fil-browser.

Sors: opennet.ru

Żid kumment