د DDR4 حافظې چپس د اضافي محافظت سربیره د RowHammer بریدونو لپاره زیان منونکي پاتې دي

د Vrije Universiteit Amsterdam، ETH زیوریخ او Qualcomm څخه د څیړونکو یوه ډله ترسره شوی د عصري DDR4 حافظې چپس کې کارول شوي ټولګي بریدونو پروړاندې د محافظت اغیزمنتوب مطالعه د RowHammer، تاسو ته اجازه درکوي د متحرک تصادفي لاسرسي حافظې (DRAM) انفرادي بټونو مینځپانګې بدل کړئ. پایلې مایوسه وې او د لوی تولید کونکو څخه DDR4 چپس لاهم دي پاتې زیانمنونکي (CVE-2020-10255).

د RowHammer زیانمنتیا د انفرادي حافظې بټونو مینځپانګې ته اجازه ورکوي چې د نږدې حافظې حجرو څخه په سایکل ډول د معلوماتو لوستلو سره فاسد شي. څرنګه چې د DRAM حافظه د حجرو دوه اړخیزه لړۍ ده، هر یو د کیپسیټر او ټرانزیسټور څخه جوړ دی، د ورته حافظې سیمې په دوامداره توګه لوستل د ولتاژ د بدلونونو او ګډوډۍ پایله ده چې په ګاونډیو حجرو کې د لږ چارج د ضایع کیدو لامل کیږي. که چیرې د لوستلو شدت په کافي اندازه لوړ وي ، نو حجره ممکن د کافي اندازه چارج له لاسه ورکړي او د بیا رامینځته کیدو راتلونکی دوره به د خپل اصلي حالت بیرته راګرځولو لپاره وخت ونه لري ، کوم چې به په حجره کې د ذخیره شوي معلوماتو ارزښت کې بدلون لامل شي. .

د دې اغیزې د بندولو لپاره، عصري DDR4 چپس د TRR (Target Row Refresh) ټیکنالوژي کاروي، د RowHammer برید په جریان کې د حجرو د فاسد کیدو مخنیوي لپاره ډیزاین شوی. ستونزه دا ده چې د TRR پلي کولو لپاره هیڅ واحد تګلاره شتون نلري او هر CPU او حافظه جوړونکی TRR په خپله طریقه تشریح کوي ، د خپل محافظت اختیارونه پلي کوي او د پلي کولو توضیحات نه افشا کوي.
د RowHammer بلاک کولو میتودونو مطالعه چې د تولید کونکو لخوا کارول کیږي د محافظت څخه د تیرولو لارې موندل اسانه کړي. د تفتیش په جریان کې ، دا معلومه شوه چې د تولید کونکو لخوا تمرین شوي اصول "د ابهام له لارې امنیت (د ناڅرګندتیا لخوا امنیت) کله چې د TRR پلي کول یوازې په ځانګړو قضیو کې د محافظت لپاره مرسته کوي، د ځانګړو بریدونو پوښښ چې د حجرو په چارج کې بدلونونه په یوه یا دوه نږدې قطارونو کې بدلوي.

د څیړونکو لخوا رامینځته شوي افادیت دا ممکنه کوي چې د RowHammer برید څو اړخیز ډولونو ته د چپس حساسیت چیک کړي ، په کوم کې چې په یوځل کې د حافظې حجرو څو قطارونو لپاره د چارج اغیزه کولو هڅه کیږي. دا ډول بریدونه کولی شي د ځینې تولید کونکو لخوا پلي شوي د TRR محافظت مخه ونیسي او د حافظې بټ فساد لامل شي ، حتی په نوي هارډویر کې د DDR4 حافظې سره.
د 42 DIMMs مطالعه شوي، 13 ماډلونه د اعلان شوي محافظت سره سره د RowHammer برید غیر معیاري ډولونو ته زیان منونکي وګرځیدل. ستونزې لرونکي ماډلونه د SK Hynix، مایکرون او سامسنګ لخوا تولید شوي، د دوی محصولات پوښونه د DRAM بازار 95٪.

د DDR4 سربیره، په ګرځنده وسیلو کې کارول شوي LPDDR4 چپس هم مطالعه شوي، کوم چې د RowHammer برید پرمختللي ډولونو ته هم حساس و. په ځانګړې توګه، په ګوګل پکسل، ګوګل پکسل 3، LG G7، OnePlus 7 او Samsung Galaxy S10 سمارټ فونونو کې کارول شوي حافظه د ستونزې لخوا اغیزمنه شوې.

څیړونکي پدې توانیدلي وو چې د ستونزې لرونکي DDR4 چپسونو کې د استخراج ډیری تخنیکونه بیا تولید کړي. د مثال په توګه، د RowHammer کارولګټه پورته کول د PTE (د پاڼې جدول ننوتنې) لپاره دا د 2.3 ثانیو څخه تر دریو ساعتونو او پنځلس ثانیو پورې وخت نیسي ترڅو د کرنل امتیاز ترلاسه کړي، د آزموینې چپس پورې اړه لري. برید په حافظه کې زیرمه شوي عامه کیلي ته د زیان رسولو لپاره، RSA-2048 له 74.6 ثانیو څخه 39 دقیقو 28 ثانیو پورې وخت واخیست. برید دا 54 دقیقې او 16 ثانیې وخت نیولی ترڅو د سوډو پروسې د حافظې ترمیم له لارې د اعتبار چیک څخه تیر شي.

یو افادیت خپور شوی ترڅو د DDR4 حافظې چپس چیک کړي چې د کاروونکو لخوا کارول کیږي TRRespass. په بریالیتوب سره د برید ترسره کولو لپاره، د حافظې کنټرولر کې د بانکونو او د حافظې حجرو قطارونو پورې اړوند د فزیکي پتې د ترتیب په اړه معلومات اړین دي. د ترتیب ټاکلو لپاره اضافي یوټیلیټ رامینځته شوی ډرامه، کوم چې د روټ په توګه چلولو ته اړتیا لري. په نږدې راتلونکي کې هم پلان شوی د سمارټ فون حافظې ازموینې لپاره غوښتنلیک خپور کړئ.

شرکتونه Intel и لښګرګاه د ساتنې لپاره، دوی مشوره ورکړه چې د غلطۍ سمولو حافظه (ECC) وکاروئ، د اعظمي فعال شمیر (MAC) ملاتړ سره د حافظې کنټرولرونه وکاروئ، او د ریفریش نرخ زیات کړئ. څیړونکي پدې باور دي چې د دمخه خوشې شوي چپس لپاره د روهمر پروړاندې تضمین شوي محافظت لپاره هیڅ حل شتون نلري ، او د ECC کارول او د حافظې بیا رامینځته کولو فریکونسۍ ډیرول غیر موثر ثابت شوي. د مثال په توګه، دا مخکې وړاندیز شوی و لاره د DRAM حافظې باندې برید د ECC محافظت څخه تیریږي ، او د DRAM له لارې د برید احتمال هم ښیې سیمه ایزه شبکهله د میلمنو سیسټم и د مرستې سره په براوزر کې جاواسکریپټ چلول.

سرچینه: opennet.ru

Add a comment