Een team van onderzoekers van de Vrije Universiteit Amsterdam, ETH Zürich en Qualcomm
Door de RowHammer-kwetsbaarheid kan de inhoud van individuele geheugenbits worden beschadigd door het cyclisch lezen van gegevens uit aangrenzende geheugencellen. Omdat het DRAM-geheugen een tweedimensionale reeks cellen is, elk bestaande uit een condensator en een transistor, resulteert het continu lezen van hetzelfde geheugengebied in spanningsschommelingen en afwijkingen die een klein ladingsverlies in aangrenzende cellen veroorzaken. Als de leesintensiteit hoog genoeg is, kan de cel een voldoende grote hoeveelheid lading verliezen en zal de volgende regeneratiecyclus geen tijd hebben om de oorspronkelijke staat te herstellen, wat zal leiden tot een verandering in de waarde van de gegevens die in de cel zijn opgeslagen. .
Om dit effect te blokkeren, gebruiken moderne DDR4-chips TRR-technologie (Target Row Refresh), ontworpen om te voorkomen dat cellen beschadigd raken tijdens een RowHammer-aanval. Het probleem is dat er niet één enkele benadering is voor de implementatie van TRR en dat elke CPU- en geheugenfabrikant TRR op zijn eigen manier interpreteert, zijn eigen beveiligingsopties toepast en geen implementatiedetails openbaar maakt.
Door de RowHammer-blokkeermethoden te bestuderen die door fabrikanten worden gebruikt, werd het gemakkelijk om manieren te vinden om de bescherming te omzeilen. Bij inspectie bleek dat het principe dat door fabrikanten wordt toegepast “
Het door de onderzoekers ontwikkelde hulpprogramma maakt het mogelijk om de gevoeligheid van chips te controleren op multilaterale varianten van de RowHammer-aanval, waarbij wordt geprobeerd de lading van meerdere rijen geheugencellen tegelijk te beïnvloeden. Dergelijke aanvallen kunnen de door sommige fabrikanten geïmplementeerde TRR-bescherming omzeilen en leiden tot geheugenbitcorruptie, zelfs op nieuwe hardware met DDR4-geheugen.
Van de 42 onderzochte DIMM’s bleken 13 modules ondanks de aangegeven bescherming kwetsbaar voor niet-standaard varianten van de RowHammer-aanval. De problematische modules werden geproduceerd door SK Hynix, Micron en Samsung, wiens producten
Naast DDR4 werd ook gekeken naar LPDDR4-chips die in mobiele apparaten worden gebruikt en die ook gevoelig bleken te zijn voor geavanceerde varianten van de RowHammer-aanval. Met name het geheugen dat wordt gebruikt in de Google Pixel-, Google Pixel 3-, LG G7-, OnePlus 7- en Samsung Galaxy S10-smartphones had last van het probleem.
Onderzoekers waren in staat verschillende exploitatietechnieken te reproduceren op problematische DDR4-chips. Als u bijvoorbeeld RowHammer gebruikt,
Er is een hulpprogramma gepubliceerd om de door gebruikers gebruikte DDR4-geheugenchips te controleren
vennootschap
Bron: opennet.ru